Angriff auf Intel: Hacker erbeuten sensible Daten zu Prozessor-Architekturen
Die schlechten Nachrichten für Intel reißen dieser Tage einfach nicht ab. Nachdem erst kürzlich Twitter Opfer eines Hacker-Angriffs war, trifft dies nun auch auf den Chip-Hersteller zu. Anders als bei anderen Hacks über das Internet wurden dabei zwar keine Nutzerdaten kompromittiert, dafür konnten sich die Angreifer brisantes Material von Intel selbst beschaffen. Der Angriff soll schon einige Zeit zurückliegen, jetzt haben die Angreifer jedoch die ersten 20 GB der erbeuteten Daten im Internet veröffentlicht. Darunter befinden sich verschiedene Details zu den bei Intel entwickelten Chips, proprietärer Code, der BIOS-Code für die Kaby Lake Plattform oder auch detaillierte Informationen zur Hardware der Chips. Auch die die Kameratreiber für die SpaceX Rakete befinden sich interessanterweise unter den Daten.
Zudem wurde auch die Firmware für Intels kommende "Tiger Lake" Plattform veröffentlicht, wodurch sich Angreifer bereits einen Überblick über den Quellcode verschaffen und entsprechende Angriffe vorbereiten können, ehe die ersten Computer mit "Tiger Lake" Prozessoren überhaupt erscheinen. Die Probleme durch den Datenabgriff werden also vermutlich erst in der Zukunft komplett zu greifen sein. Für Apple-Nutzer könnten die Auswirkungen eher gering ausfallen, sollte das Unternehmen auf "Tiger Lake" verzichten und stattdessen direkt auf seine neuen "Apple Silicon" Prozessoren schwenken. Möglicherweise könnten sich aber auch Sicherheitsprobleme mit den bestehenden und auch in Macs verbauten Architekturen ergeben.
Während ein solcher Vorfall grundsätzlich zu bedauern ist, muss man den schwarzen Peter allerdings auch ein Stück weit bei Intel selbst sehen. Offenbar wurde dort nämlich auch für vertrauliche Dokumente grundsätzlich das Passwort "intel123" verwendet. Angeblich sollen die Hacker über weitere Daten verfügen, die sie beabsichtigen, ebenfalls in der Zukunft zu veröffentlichen. Das aktuelle Inhaltsverzeichnis der abgegriffenen Daten umfasst die folgenden Punkte:
- Intel ME Bringup guides + (flash) tooling + samples for various platforms
- Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
- Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
- Silicon / FSP source code packages for various platforms
- Various Intel Development and Debugging Tools
- Simics Simulation for Rocket Lake S and potentially other platforms
- Various roadmaps and other documents
- Binaries for Camera drivers Intel made for SpaceX
- Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
- (very horrible) Kabylake FDK training videos
- Intel Trace Hub + decoder files for various Intel ME versions
- Elkhart Lake Silicon Reference and Platform Sample Code
- Some Verilog stuff for various Xeon Platforms, unsure what it is exactly.
- Debug BIOS/TXE builds for various Platforms
- Bootguard SDK (encrypted zip)
- Intel Snowridge / Snowfish Process Simulator ADK
- Various schematics
- Intel Marketing Material Templates (InDesign)
Kommentare
Ansicht der Kommentare: Linear | Verschachtelt
Wildberry am :
Wolf am :
Thorsten Hindermann am :
Ahrtaler am :
WGS am :
Reppik am :
Andrer am :
Interessant ist viel mehr, dass intel in einem update schreibt, dass die dateien aus einem programm f\374r partner stammen, und jemand mit zugriff auf das programm die kopiert hat. H\366rt sich nicht nach \u201ehack\u201c an, eher missbrauch von zugangsdaten und wichtigtuerei