Intel gehackt, massenhaft vertrauliches Material geleakt – Firmware-Code kommender Plattformen und vieles mehr
Beim Chip-Riesen Intel ist es zu einem Daten-Super-GAU gekommen, wenngleich anders als bei Angriffen auf große Online-Dienste diesmal nicht Nutzerdaten im Vordergrund standen. Stattdessen gelang es Hackern, sich Zugriff auf streng geschütztes Material zu
verschaffen. Momentan ist die Größenordnung des Angriffs noch nicht ganz klar, die ersten 20 GB an Daten wurden aber bereits über einschlägige Kanäle verbreitet. Dabei handelt es sich um Unterlagen aus der Chip-Entwicklung, unter anderem auch proprietären Code sowie detaillierte Hardware-Informationen. Der Hacker bezeichnet die unfreiwillige Veröffentlichung als den "Intel exconfidential Lake Platform Release", stattgefunden haben soll die Attacke irgendwann im Laufe des Jahres.
BIOS-Code, Tools und selbst kommende Plattformen geleaktBesagte 20 GB große und über Mega gehostete Datei weist sowohl den BIOS-Code für Kaby Lake, Intels Entwicklungs- und Debugging-Tools, Simulations-Werkzeuge für verschiedene Plattformen, Dokumente zu Produktplänen, Schemazeichnungen und viele weitere Inhalte auf, welche die Entwicklungs-Abteilungen eigentlich nur in Form marktreifer Produkte verlassen sollten. Besonders kritisch ist allerdings, dass auch die Firmware für Intels kommende Prozessor-Serie nun publik ist. Hacker können also bereits Angriffe vorbereiten und nach Schwachstellen suchen, bevor die ersten "Tiger Lake"-basierten Computer überhaupt zur Verfügung stehen.
Intels schlampige PasswörterDurchaus kurios: Den Unterlagen zufolge wählte Intel für besonders vertrauliche Dokumente stets das Passwort "intel123" – angeblich bei den meisten Dateien und nicht nur in Einzelfällen. Besagter Passwortschutz bestand schon, bevor Zugriff auf die Daten erfolgte, so der Hacker. Neben den aufgeführten Inhalten ließ sich im Paket übrigens auch noch ein eher überraschender Inhalt finden, nämlich die Kameratreiber für SpaceX. Was die Angreifer sonst noch alles erbeuteten, dürfte sich in den kommenden Wochen herausstellen.
Warum der Einbruch so gefährlich istDie Freigabe der Dateien ist insofern gefährlich, als sich enormes Missbrauchspotenzial auftut. Sicherlich arbeiten viele Quellen nun daran, Malware zu ersinnen, denn so einfach wie jetzt war es bislang nicht, möglicherweise nicht zu behebende Sicherheitslücken aufzuspüren. Unbekannt ist, inwiefern auch Mac-Nutzer davon betroffen sind. Generell gilt es bei Angriffen, auch die Sicherheitsmauern des Betriebssystems einrennen zu müssen – und die Nutzer überhaupt erst einmal dazu bekommen, sich jene Malware auf den Computer zu befördern. Bislang waren Windows-PCs meist das attraktivere Ziel, in Sicherheit wiegen können sich Mac-Nutzer allerdings nicht.
Der komplette KatalogFolgendermaßen sieht das Inhaltsverzeichnis aus, welches dem 20 GB großen Datenpaket beiliegt:
- Intel ME Bringup guides + (flash) tooling + samples for various platforms
- Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
- Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
- Silicon / FSP source code packages for various platforms
- Various Intel Development and Debugging Tools
- Simics Simulation for Rocket Lake S and potentially other platforms
- Various roadmaps and other documents
- Binaries for Camera drivers Intel made for SpaceX
- Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
- (very horrible) Kabylake FDK training videos
- Intel Trace Hub + decoder files for various Intel ME versions
- Elkhart Lake Silicon Reference and Platform Sample Code
- Some Verilog stuff for various Xeon Platforms, unsure what it is exactly.
- Debug BIOS/TXE builds for various Platforms
- Bootguard SDK (encrypted zip)
- Intel Snowridge / Snowfish Process Simulator ADK
- Various schematics
- Intel Marketing Material Templates (InDesign)