يكشف الرابط المغناطيسي لقاعدة بيانات Intel المسربة عن محتوى 90 جيجابايت تقريبًا

يكتشف باحثو CloudSek رابطًا مغناطيسيًا لأرشيف يحتوي على بيانات Intel الداخلية، بما في ذلك ملاحظات الإصدار واتفاقيات NDA وما إلى ذلك.
تم التحديث بتاريخ
August 19, 2025
تم النشر في
August 14, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
اكتشفت CloudSekتسرب البيانات الذي يحتوي على البيانات الداخلية لشركة Intel. تتضمن قاعدة البيانات مخططات لخطوط المعالجات المختلفة وملاحظات الإصدار واتفاقيات وتراخيص NDA وأدوات التصحيح الداخلية والثنائيات.

اكتشاف التسرب

كلاود سيك اكتشف الباحثون رابطًا مغناطيسيًا للأرشيف تم الإعلان عنه على تويتر من قبل المستخدم تيلي كوتمان (@deletescape). تم تعليق هذا الحساب بعد الحادث. حجم قاعدة البيانات كما هو مذكور في التغريدة هو «20+ غيغابايت». ومع ذلك، فإن الحجم الفعلي للسجلات هو ~ 90 جيجابايت.

محتويات التسرب

تحتوي نماذج السجلات على:
  • الرمز المرجعي لـ Kabylake BIOS ورمز العينة ورمز التهيئة
  • مصادر مجموعة أدوات تطوير البرامج الثابتة للإلكترونيات الاستهلاكية من Intel
  • حزم كود مصدر السيليكون/FSP لمنصات مختلفة
  • أدوات تطوير وتصحيح مختلفة من Intel
  • محاكاة Simics لـ Rocket Lake S ومنصات أخرى محتملة
  • خرائط طريق متنوعة ووثائق أخرى
  • ثنائيات Intel لبرامج تشغيل كاميرا SpaceX
  • المخططات والمستندات والأدوات وبيانات البرامج الثابتة المتعلقة بمنصة Tiger Lake التي لم يتم إصدارها
  • فيديوهات تدريب Kabylake FDK
  • Intel Trace Hub وملفات وحدة فك الترميز لمختلف إصدارات Intel ME
  • نموذج كود لمرجع ومنصة إلكارت ليك للسيليكون
  • تصحيح أخطاء BIOS/TXE يبني لمنصات مختلفة
  • بوت جارد SDK
  • جهاز محاكاة العمليات Intel Snowridge/Snowfish ADK
  • قوالب مواد التسويق من Intel (InDesign)
  • أبولو ليك إنتل (R) TXE 3.1.75.2351_MR
  • برنامج APS
  • الشهادات
  • حيوانات ليكفيلد
  • جزيرة تايجر - الإصدار 1

التحقق من البيانات والتحقق من صحتها

تمكنا من تأكيد الملفات المسربة باستخدام رابط المغناطيس.Intel Data Leak

التأثير

  1. تستخدم الجهات الفاعلة في مجال التهديد أدوات داخلية لتصحيح أنظمة الأجهزة والرموز الموجودة.
  2. قد يسمح الكشف عن المخططات للمهاجمين باستهداف الأجهزة.
  3. سيتمكن ممثلو التهديد من إجراء مزيد من التحليل باستخدام تفاصيل البرامج الثابتة المنشورة.

الخطوات التالية

توصيات للمستخدمين المتأثرين:
  1. انتبه إلى استجابة البائع للتحديثات.
  2. لا تفتح مرفقات وروابط البريد الإلكتروني غير المرغوب فيها، بدعوى أنها من البائع.
  3. استخدم كلمات مرور قوية عند الضرورة وتجنب إعادة استخدام كلمة المرور.
  4. تحقق من الوصول/الإذن الممنوح للتطبيقات.

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة