Skip to content

Angriff auf Intel: Hacker erbeuten sensible Daten zu Prozessor-Architekturen

Die schlechten Nachrichten für Intel reißen dieser Tage einfach nicht ab. Nachdem erst kürzlich Twitter Opfer eines Hacker-Angriffs war, trifft dies nun auch auf den Chip-Hersteller zu. Anders als bei anderen Hacks über das Internet wurden dabei zwar keine Nutzerdaten kompromittiert, dafür konnten sich die Angreifer brisantes Material von Intel selbst beschaffen. Der Angriff soll schon einige Zeit zurückliegen, jetzt haben die Angreifer jedoch die ersten 20 GB der erbeuteten Daten im Internet veröffentlicht. Darunter befinden sich verschiedene Details zu den bei Intel entwickelten Chips, proprietärer Code, der BIOS-Code für die Kaby Lake Plattform oder auch detaillierte Informationen zur Hardware der Chips. Auch die die Kameratreiber für die SpaceX Rakete befinden sich interessanterweise unter den Daten.

Zudem wurde auch die Firmware für Intels kommende "Tiger Lake" Plattform veröffentlicht, wodurch sich Angreifer bereits einen Überblick über den Quellcode verschaffen und entsprechende Angriffe vorbereiten können, ehe die ersten Computer mit "Tiger Lake" Prozessoren überhaupt erscheinen. Die Probleme durch den Datenabgriff werden also vermutlich erst in der Zukunft komplett zu greifen sein. Für Apple-Nutzer könnten die Auswirkungen eher gering ausfallen, sollte das Unternehmen auf "Tiger Lake" verzichten und stattdessen direkt auf seine neuen "Apple Silicon" Prozessoren schwenken. Möglicherweise könnten sich aber auch Sicherheitsprobleme mit den bestehenden und auch in Macs verbauten Architekturen ergeben.

Während ein solcher Vorfall grundsätzlich zu bedauern ist, muss man den schwarzen Peter allerdings auch ein Stück weit bei Intel selbst sehen. Offenbar wurde dort nämlich auch für vertrauliche Dokumente grundsätzlich das Passwort "intel123" verwendet. Angeblich sollen die Hacker über weitere Daten verfügen, die sie beabsichtigen, ebenfalls in der Zukunft zu veröffentlichen. Das aktuelle Inhaltsverzeichnis der abgegriffenen Daten umfasst die folgenden Punkte:

  • Intel ME Bringup guides + (flash) tooling + samples for various platforms
  • Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
  • Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
  • Silicon / FSP source code packages for various platforms
  • Various Intel Development and Debugging Tools
  • Simics Simulation for Rocket Lake S and potentially other platforms
  • Various roadmaps and other documents
  • Binaries for Camera drivers Intel made for SpaceX
  • Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
  • (very horrible) Kabylake FDK training videos
  • Intel Trace Hub + decoder files for various Intel ME versions
  • Elkhart Lake Silicon Reference and Platform Sample Code
  • Some Verilog stuff for various Xeon Platforms, unsure what it is exactly.
  • Debug BIOS/TXE builds for various Platforms
  • Bootguard SDK (encrypted zip)
  • Intel Snowridge / Snowfish Process Simulator ADK
  • Various schematics
  • Intel Marketing Material Templates (InDesign)

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Wildberry am :

Intel123 -schwer zu erraten. Gro\337en Respekt, intel!

Wolf am :

Die Dummheit der Menschen ist grenzenlos.

Thorsten Hindermann am :

Intel123 - doppelte Gesichtspalme!

Ahrtaler am :

Das ist nat\374rlich zum Schmunzeln, aber bei Hacker-Programmen macht es doch eh keinen Unterschied wie das Passwort ist oder? Gehen die nicht systematisch alle durch?

WGS am :

Nat\374rlich. intel123, intel234, intel345 ...\ud83d\ude02

Reppik am :

Nat\374rlich macht es einen Unterschied. Wenn man Gro\337 und Kleinschreibung nutzt, Sonderzeichen, etc. hat man schnell x^60 m\366gliche Kombinationen. Jetzt nehmen wir 15 Zeichen an, was 15^60 Kombinationen w\344re. Rechne dir mal die Zahl aus. Solang der Hacker kein Quantencomputer hat, wird er ziemlich viele Jahre mit dem Codeknacken besch\344ftigt sein.

Andrer am :

Naja, wer sch\374tzt denn selber seine Dateien zus\344tzlich mit einem Passwort? Und ausserdem hat der Kriminelle das \374ber eines der vielen zip passwort recocery tools heraus bekommen.
Interessant ist viel mehr, dass intel in einem update schreibt, dass die dateien aus einem programm f\374r partner stammen, und jemand mit zugriff auf das programm die kopiert hat. H\366rt sich nicht nach \u201ehack\u201c an, eher missbrauch von zugangsdaten und wichtigtuerei

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Formular-Optionen