Se ha convertido en una estrella. Una imparable y totalmente desconocida, con unos 100 ataques a más de 400 empresas. No se sabe su edad, si se trata de alguien muy joven o un veterano de la scene en la Deepweb, solo que es responsable de muchas violaciones recientes de datos a algunas de las empresas tecnológicas más grandes e importantes del planeta.
Lo único que se sabe de este hacker "black hat" —tipo de hacker enfocado en explotar vulnerabilidades de seguridad para conseguir información confidencial, causar daño u obtener un lucro personal— son datos que él mismo ha proporcionado: que es serbio y vive en Rusia.
En activo desde octubre de 2022 —aunque no se hizo popular hasta su ataque a la cadena de supermercados asiática Weee!—, al principio se sospechaba que no era una sola persona, sino un equipo iraní altamente cualificado. Su hackeo de herramientas propiedad de Apple lo ha puesto en la mirada de todo el mundo.
2024 está siendo su año
El analista jefe de Pareekh Consulting, Pareekh Jain, ya dijo que estamos ante alguien que lleva "años de ventaja", y que su modo de operar lo sitúa "un paso por delante incluso de las webs del gobierno y de las fuerzas del orden". El marco fue uno de sus más populares ataques, el perpetrado contra la Europol, la agencia con sede en La Haya (Países Bajos) creada para la prevención y la lucha contra el cibercrimen y terrorismo a escala internacional.
Y es que, para entender la escala, conviene situarnos un par de meses atrás: en marzo de 2024 hackeo junto a otro compañero Pandabuy, la popular agencia de envíos con sede en China. En abril de 2024 hackeó varias bases de datos de Acuity, un importante contratista tecnológico del gobierno de los EE.UU. Apenas unos días después, en mayo de 2024, dio un paso de gigante accediendo a 9.128 registros confidenciales de la Europol.
Pero su escala de popular creció cuando en junio de 2024 logró obtener el código fuente de varias herramientas internas de Apple y además accedió a bases de datos de AMD, a miles de archivos que incluían datos sobre productos futuros aún no anunciados, información de empleados y clientes, código fuente y registros financieros de AMD. Desde entonces se mantiene en un perfil bajo
Qué herramientas le robó IntelBroker a Apple
En un análisis exhaustivo publicado por la consultora de ciberseguridad AHCTS, al parecer IntelBroker logró acceder a una serie de "complementos y configuraciones internas patentadas" por Apple que se utilizan "para conectar los sistemas de autenticación patentados de Apple a Atlassian Jira y Confluence, para la autenticación de inicio de sesión único dentro de la red corporativa de Apple".
Esto contiene muchas implicaciones graves: acceder a estas herramientas de software colaborativo puede suponer formas de romper la seguridad y vulnerar los dispositivos de millones de usuarios. Sin embargo, aunque desde AHCTS dicen que esta brecha "plantea riesgos de ciberseguridad significativos" aseguran que no debería afectar a ningún producto o servicio de usuario final de Apple. Aunque, eso sí, a futuros podrían "ser potencialmente explotadas por actores maliciosos".
Por supuesto, la ID de Apple de IntelBroker actualmente está suspendida, aunque él ya presume de haberse hecho con el código fuente de tres herramientas muy usadas por Apple: AppleConnect-SSO, Apple-HWE-Confluence-Advanced y AppleMacroPlugin. Aún es pronto para conocer la magnitud de la brecha, pero es evidente que Apple tendrá que implementar medidas para evitar un posible daño futuro, alterando o reescribiendo parte de las herramientas en uso o mudando a otros servicios que operen de similar forma con las identificadores de sesión.
Portada | Composición de la imagen de perfil que usa IntelBroker en redes junto a fotografía profesional de Arif Riyanto (Unsplash)
En Applesfera | Con apenas 22 años hackeó miles de iPhone y chantajeó a Apple. Ahora se ha convertido en director empresarial contra el fraude financiero
En Applesfera | Hackeó el iPhone y Apple lo contrató de becario. Apenas unos meses después lo despidieron por no contestar a un correo
Ver 2 comentarios