Home Apple Esquemas del servidor de Apple robados en mayo de 2026 por el...

Esquemas del servidor de Apple robados en mayo de 2026 por el ciberataque de Foxconn

22

Los diseños de servidores de Apple pueden estar en riesgo de exposición, a partir del ciberataque de mayo de 2026 que tuvo como objetivo Foxconn.

AppleInsider puede confirmar exclusivamente que el hack de Foxconn incluye esquemas del servidor de Apple. Es posible que más adelante lleguen documentos más dañinos.

12 de mayo, AppleInsider informó que el grupo de ransomware Nitrogen pirateó las instalaciones de Foxconn en América del Norte. Inicialmente, según los archivos de muestra disponibles, parecía que los atacantes no tenían acceso a la documentación de Apple.

Sin embargo, ahora se proporcionan archivos de muestra adicionales. AppleInsiderIncluyendo más de 30 documentos confidenciales de Apple, todos los cuales parecen ser genuinos. Hemos analizado las muestras recientemente disponibles y, aunque no compartiremos ningún enlace, los archivos tienen todas las características de la documentación real de Apple.

Nitrogen logró obtener esquemas que detallan el diseño de los componentes de los servidores Apple entre marzo de 2026 y finales de 2025. Se robaron las especificaciones y manuales de los racks de servidores de Apple, de 2020 a 2023.

Los esquemas del servidor se crearon utilizando Siemens NX y se ajustan al formato y estilo utilizado por Apple. En el documento se describen las dimensiones de varios soportes, componentes y espaciadores, como el diseño interno del chasis del servidor Apple.

Detalles del proyecto Matterhorn de Apple y otros servidores

Lo más notable entre los archivos tomados fue una descripción general del proyecto Matterhorn de Apple, que detalla las configuraciones del servidor Apple que utilizan las plataformas Whitley y Eagle Stream de Intel. El documento incluye especificaciones para los servidores de Apple, así como el diseño y la arquitectura de su placa.

Se robaron archivos de Foxconn relacionados con los servidores de Apple y Google.

Según el documento, los servidores de gama alta de Apple utilizaban dos CPU Intel Ice Lake de 32 núcleos, conocidos como procesadores escalables Intel Xeon de tercera generación con una frecuencia de 2,2 GHz. También cuentan con 128 GB de RAM DDR4 y 24 unidades de GPU Nvidia T4 y varias unidades NVMe de 8 TB, entre otras cosas.

Nitrogen también adquirió documentos confidenciales de Intel, que detallan los procesos de depuración y JTAG para las plataformas centradas en Xeon antes mencionadas. Estos archivos contienen capas de seguridad, diseño de placa y otros aspectos del hardware Intel.

Si bien es probable que estas configuraciones de servidor basadas en Intel hayan sido reemplazadas por variantes de silicio de Apple más potentes, la colección de documentos proporciona una visión única de la potencia de procesamiento que Apple necesitará en 2023.

Para la guía y los documentos de especificaciones relacionados con Apple Server, Nitrogen proporciona cuatro archivos:

  • Especificaciones del bastidor de CA de Apple
  • Requisitos de embalaje unitario y a granel de Apple
  • Información sobre el entrepiso Apple Matterhorn RoT
  • Servidores y almacenamiento de Apple: especificaciones mecánicas, térmicas, industriales y de embalaje

Los propios documentos de Apple parecen ser auténticos. Tres de ellos fueron escritos por Kelly Smith, líder de desarrollo mecánico de infraestructura y hardware del centro de datos de Apple. Clifford Ga, líder de hardware de sistemas de Apple, escribió el cuarto documento de la muestra.

Estos archivos detallan las características físicas de los racks de servidores que Apple utiliza internamente, desde sus dimensiones y colores permitidos hasta el peso máximo que pueden transportar. También hay instrucciones para mantener el flujo de aire, patas niveladoras, montar paneles laterales, realizar pruebas de seguridad y estabilidad, y más.

Al parecer, Nitrogen logró hacerse con los documentos originales de Apple. Sin embargo, no son útiles para mucho, a menos que tengas un servidor Apple por ahí o un rack completo.

En los archivos de muestra falta algo relacionado con los chips que alimentan los servidores basados ​​en silicio de Apple, o cualquier detalle sobre el propósito de los servidores. Los esquemas del chasis y del soporte del servidor no serán una preocupación solo para Apple.

Si el grupo de ransomware tiene detalles adicionales de los servidores Apple Silicon, incluido el diseño de la placa base, la configuración y la cantidad total de servidores, Apple podría estar en problemas. Las empresas rivales de IA, por ejemplo, podrían copiar los diseños de Apple o repetirlos.

Podría decirse que Apple ya se ha quedado atrás en la carrera de la IA, dado que la función de contexto personal de Siri anunciada en la WWDC 2024 aún no está aquí. Un diseño de servidor comprometido ciertamente no ayudará.

Aun así, Apple no es la única empresa que tiene que preocuparse de que archivos confidenciales lleguen a sus rivales. Foxconn ensambla una variedad de productos electrónicos, componentes y productos para múltiples gigantes tecnológicos.

Además de esquemas y manuales de instrucciones para servidores Apple, Nitrogen robó documentos relacionados con proyectos confidenciales de AMD, Broadcom, Google, Intel, Hewlett-Packard, Micron, Nvidia, Samsung y Seagate.

Un logotipo multicolor de Google en la fachada de un gran edificio de oficinas de cristal, frente a un cielo azul, parcialmente enmarcado por ramas de árboles verdes en primer plano.

Entre los archivos extraídos de Foxconn se encontraban documentos internos relacionados con los servidores de Google.

También se incluyeron en los archivos documentos de Altera, Ampere, Amfenol Power Solutions, Avago, Hilisin, Holy Stone Enterprise, ITG Electronics, Infineon, JCTC, Lotes, Molex, Nexeria, PennEngineering, Puya, Renesas, TA-i Technology, TXC, Walsin y Yangebond.

También se incluyeron en la muestra múltiples documentos relacionados con la tecnología de red en la nube propiedad de Foxconn, con sede en Houston, Texas. Incluye, entre otras cosas, una etiqueta de envío para los equipos enviados por Hewlett-Packard.

Los documentos de AMD incluyen una guía de diseño de placa base para procesadores FL1 y zócalos SP5, y especificaciones técnicas para la placa base universal MI300X-O. Los atacantes obtuvieron documentos de Nvidia que contenían especificaciones de fabricación de placas de circuito impreso, requisitos de administración de placas y más.

Los documentos relacionados con HGX Blackwell 8-GPU, HGX H20 8-GPU y HGX Hopper 8-GPU también están presentes junto con documentos relacionados con las bandejas de computación GB NVL 72, GB 200 NVL y GB 300 NVL72. También hay un archivo relacionado con el módulo Nvidia Tesla GH200.

Documentos de Hewlett-Packard y Google relacionados con componentes y diseño de servidores.

Varios archivos de Hewlett-Packard y Foxconn, por ejemplo, describen un servidor empresarial conocido como HPE Hoth Tromper. También existen diseños de placas para este servidor. Mientras tanto, Google GhostFish Fish Shelf se detalla en un documento separado relacionado con la prueba.

El grupo también recibió archivos que detallan las especificaciones técnicas de los módulos SDRAM DDR4 de Micron y SDRAM DDR4 de 16 GB de Samsung y sus diversos componentes.

También estuvieron presentes documentos relacionados con dispositivos de almacenamiento, incluido un archivo que detalla, por ejemplo, el diseño del disco duro mecánico Seagate Exos 2×18.

Casi todos los documentos de muestra proporcionados por Nitrogen están en inglés y aparentemente se relacionan con las instalaciones de Foxconn en Norteamérica. Sin embargo, el grupo de ransomware ha incluido archivos PDF de correos electrónicos de Foxconn en chino, aunque el contenido sigue relacionado con el servidor.

Algunos de los archivos obtenidos de Foxconn contienen información de cumplimiento normativo o procedimientos detallados de prueba de hardware.

En general, casi todo lo relacionado con Foxconn parece estar centrado en el servidor. Los documentos no parecen estar en las instalaciones de Foxconn en Guanlan y Zhengzhou, donde se ensamblan otros productos de Apple como el iPhone.

Nada relacionado con los conjuntos de iPad, Mac o Apple Vision Pro, aunque Foxconn está jugando un papel clave en la producción de estas líneas de dispositivos.

Las plantas de ensamblaje de Foxconn en Norteamérica, como la de Mount Pleasant, Wisconsin, o Houston, Texas, no ensamblan productos de Apple fuera de los servidores, por lo que no sorprende que no aparecieran documentos relacionados con el iPhone.

Sin embargo, el alcance total del ciberataque a Foxconn sigue siendo indeterminado, ya que el grupo de ransomware responsable afirma que robó más de 11 millones de archivos, el equivalente a ocho terabytes.

Tal como está actualmente, no parece probable que este ataque produzca filtraciones significativas de los diseños de Apple.

Enlace fuente