Intel gehackt, massenhaft vertrauliches Material geleakt – Firmware-Code kommender Plattformen und vieles mehr

Beim Chip-Riesen Intel ist es zu einem Daten-Super-GAU gekommen, wenngleich anders als bei Angriffen auf große Online-Dienste diesmal nicht Nutzerdaten im Vordergrund standen. Stattdessen gelang es Hackern, sich Zugriff auf streng geschütztes Material zu verschaffen. Momentan ist die Größenordnung des Angriffs noch nicht ganz klar, die ersten 20 GB an Daten wurden aber bereits über einschlägige Kanäle verbreitet. Dabei handelt es sich um Unterlagen aus der Chip-Entwicklung, unter anderem auch proprietären Code sowie detaillierte Hardware-Informationen. Der Hacker bezeichnet die unfreiwillige Veröffentlichung als den "Intel exconfidential Lake Platform Release", stattgefunden haben soll die Attacke irgendwann im Laufe des Jahres.


BIOS-Code, Tools und selbst kommende Plattformen geleakt
Besagte 20 GB große und über Mega gehostete Datei weist sowohl den BIOS-Code für Kaby Lake, Intels Entwicklungs- und Debugging-Tools, Simulations-Werkzeuge für verschiedene Plattformen, Dokumente zu Produktplänen, Schemazeichnungen und viele weitere Inhalte auf, welche die Entwicklungs-Abteilungen eigentlich nur in Form marktreifer Produkte verlassen sollten. Besonders kritisch ist allerdings, dass auch die Firmware für Intels kommende Prozessor-Serie nun publik ist. Hacker können also bereits Angriffe vorbereiten und nach Schwachstellen suchen, bevor die ersten "Tiger Lake"-basierten Computer überhaupt zur Verfügung stehen.


Intels schlampige Passwörter
Durchaus kurios: Den Unterlagen zufolge wählte Intel für besonders vertrauliche Dokumente stets das Passwort "intel123" – angeblich bei den meisten Dateien und nicht nur in Einzelfällen. Besagter Passwortschutz bestand schon, bevor Zugriff auf die Daten erfolgte, so der Hacker. Neben den aufgeführten Inhalten ließ sich im Paket übrigens auch noch ein eher überraschender Inhalt finden, nämlich die Kameratreiber für SpaceX. Was die Angreifer sonst noch alles erbeuteten, dürfte sich in den kommenden Wochen herausstellen.

Warum der Einbruch so gefährlich ist
Die Freigabe der Dateien ist insofern gefährlich, als sich enormes Missbrauchspotenzial auftut. Sicherlich arbeiten viele Quellen nun daran, Malware zu ersinnen, denn so einfach wie jetzt war es bislang nicht, möglicherweise nicht zu behebende Sicherheitslücken aufzuspüren. Unbekannt ist, inwiefern auch Mac-Nutzer davon betroffen sind. Generell gilt es bei Angriffen, auch die Sicherheitsmauern des Betriebssystems einrennen zu müssen – und die Nutzer überhaupt erst einmal dazu bekommen, sich jene Malware auf den Computer zu befördern. Bislang waren Windows-PCs meist das attraktivere Ziel, in Sicherheit wiegen können sich Mac-Nutzer allerdings nicht.

Der komplette Katalog
Folgendermaßen sieht das Inhaltsverzeichnis aus, welches dem 20 GB großen Datenpaket beiliegt:

  • Intel ME Bringup guides + (flash) tooling + samples for various platforms
  • Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
  • Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
  • Silicon / FSP source code packages for various platforms
  • Various Intel Development and Debugging Tools
  • Simics Simulation for Rocket Lake S and potentially other platforms
  • Various roadmaps and other documents
  • Binaries for Camera drivers Intel made for SpaceX
  • Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
  • (very horrible) Kabylake FDK training videos
  • Intel Trace Hub + decoder files for various Intel ME versions
  • Elkhart Lake Silicon Reference and Platform Sample Code
  • Some Verilog stuff for various Xeon Platforms, unsure what it is exactly.
  • Debug BIOS/TXE builds for various Platforms
  • Bootguard SDK (encrypted zip)
  • Intel Snowridge / Snowfish Process Simulator ADK
  • Various schematics
  • Intel Marketing Material Templates (InDesign)

Kommentare

Mia
Mia07.08.20 09:37
Was ein Saftladen... was läuft da denn schief?
+1
pünktchen
pünktchen07.08.20 09:37
Wurde auch wirklich Zeit dass Intel zu Opensource wechselt!
+14
semmelroque
semmelroque07.08.20 09:40
intel123
+3
DanAm
DanAm07.08.20 09:49
123 die Daten sind jetzt frei. Hex, Hex!
+8
karlimann
karlimann07.08.20 09:59
Und bei Canon gab es auch gerade den Hack. Da geht's aktuell ziemlich rund.
0
Niederbayern
Niederbayern07.08.20 10:07
läuft bei Intel
+1
Mac-Trek
Mac-Trek07.08.20 10:10
"1, 2 oder 3 - ob Ihr richtig steht, seht ihr, wenn der Rechner angeht." - Frei nach Michael Schanze 🤪.

Ziemlich übel... das ist ein weiterer Pluspunkt den Arbeits-Mac vielleicht doch erst mit der ARM Architektur auszutauschen?!
Live long and *apple* . Mögliche Rechtschreibfehler und grammatikalische Entgleisungen sind Gratisgeschenke. Jegliches Nörgeln ist Energieverschwendung >:-]...
-2
erikhuemer
erikhuemer07.08.20 10:15
Muss Spaß machen für Intel zu arbeiten, geschweigedenn deren CEO zu sein. Fuck.
Der Fortgang der wissenschaftlichen Entwicklung ist im Endeffekt eine ständige Flucht vor dem Staunen. Albert Einstein
+3
little_pixel07.08.20 10:15
Was mich wundert:

Ich habe mal in einem sensiblen Bereich gearbeitet.
Da waren solche Daten stets offline in einem getrennten Netzwerk.
In dem lokalen Netz gab es auch kein WiFi, sondern nur Ethernet.

Da bin ich jetzt doch verblüfft, dass da wohl von außen jemand dran kam.
Das Passwort selbst ist gar kein Problem, da die Daten eben offline sein sollten.
So ein Passwort nimmt man oft, wenn die Daten zum Beispiel durch den Campus getragen werden.
Dadrüber kann man jetzt streiten, ob man das besser machen sollte, aber das hat nichts mit dem eigentlichen Problem zutun.

Viele Grüße
+7
andreas_g
andreas_g07.08.20 10:15
Sehr spannend! Ich warte ohnehin auf den ARM iMac, aber wäre ich unentschlossen sähe ich das durchaus als Grund, meine Entscheidung zugunsten von ARM zu treffen. Das hat schon Potential für zukünftige Sicherheitsprobleme.
+2
Calibrator07.08.20 10:20
Breaking News: Trump verbietet Intel, MS soll Intel kaufen und ihm die Hälfte dafür schenken.
+6
MetallSnake
MetallSnake07.08.20 10:27
little_pixel
Ich habe mal in einem sensiblen Bereich gearbeitet.
Da waren solche Daten stets offline in einem getrennten Netzwerk.
In dem lokalen Netz gab es auch kein WiFi, sondern nur Ethernet.

Da bin ich jetzt doch verblüfft, dass da wohl von außen jemand dran kam.

Evtl. eine Folge des Corona bedingten Home Office?

Scheint ja aktuell vermehrt zu passieren das solch internen Dinge leaken, letztens erst der #gigaleak bei Nintendo.
Erwachsensein ist halb gestorben --Relatives Menschsein
+4
KarstenM
KarstenM07.08.20 10:45
Sicher auch ein Grund für diese Art von Passwörtern wäre es eine Möglichkeit zu haben bestimmte Tools intern zu versenden, ohne das die Heuristik eines Virenscanners da zuschlägt und die IT ständig Sachen freigeben muss. Man versendet also eine verschlüsselte gezipte Datei. Da bedarf es dann auch keines "guten" Passworts.
Nichtsdestotrotz gehören an vertrauliche Dinge auch vertrauliche Passwörter.
0
One Two
One Two07.08.20 11:26
Heutzutage wird auch echt alles als "Hack" bezeichnet...

"The company suggested that an individual with access to its Resource and Design Center might have downloaded the confidential data without authorization and shared it with the Swiss researcher. The Intel Resource and Design Center is a web portal where Intel provides non-public technical documents to business partners integrating Intel chipsets into their respective products. Many of the documents reviewed by ZDNet contained links to the Resource and Design Center, confirming Intel's current explanation."

Quelle:
+3
awk07.08.20 11:43
So wie ich das sehe, sind keine geheimen Unterlagen in Umlauf gekommen sondern vertrauliche. Das ist ein gewaltiger Unterschied. Die Daten die im Umlauf sind, sind Daten, die für Technologiepartner gedacht sind.
Wirklich schaden wird das nicht. Mit ein bisschen Kreativität wäre man auch schon vorher an diese Daten gelangt.
+1
sierkb07.08.20 12:00
One Two:

Aus der von Dir genannten Quelle:

ZDNet, 06.08.2020, 19:23 GMT
[…]

The data was published by Till Kottmann, a Swiss software engineer, who said he received the files from an anonymous hacker who claimed to have breached Intel earlier this year.

Kottmann received the Intel leaks because he manages a very popular Telegram channel where he regularly publishes data that accidentally leaked online from major tech companies through misconfigured Git repositories, cloud servers, and online web portals.

The Swiss engineer said today's leak represents the first part of a multi-part series of Intel-related leaks.

[…]
Q: ZDNet (06.08.2020, 19:23 GMT): Intel investigating breach after 20GB of internal documents leak online
Leak confirmed to be authentic. Many files are marked "confidential" or "restricted secret."

heise (06.08.2020, 10:33 Uhr): Intel-Leak: Firmware-Quellcode und Dokumente gestohlen
Ein weitgehend ungeschützter Server ermöglichte offenbar den Download von über 20 GByte an geheimen Intel-Daten.
heise, 06.08.2020, 10:33 Uhr
[…]

Intel bestätigte den Leak gegenüber US-Medien wie ZDNet[/url]. Demnach stammen die Dateien aus Intels Resource and Design Center – ein Webportal für Partner wie Mainboard-Hersteller, das technische Details enthält und für Privatanwender nicht zugänglich ist.

Ungeschützter Server

Während Intel laut einer Stellungnahme von einem Leak bei einem Partner ausgeht, spricht Kottmanns Quelle von einem ungeschützten Server. Mit Hilfe des Portscanners Nmap suchte sie laut eigenen Aussagen nach angreifbaren Servern und wurde bei einem Content Delivery Network (CDN) von Akamai fündig. Die Intel-Ordner seien aufrufbar gewesen, solange man deren Namen richtig raten konnte. Einmal richtig gelegen, soll der Angreifer Zugriff auf den kompletten Pfad gehabt haben. Vereinzelt gesetzte Passwörter hätten meist "Intel123" oder "intel123" gelautet.

Quellcode von Intels CPU-Funktionsblöcken ist in dem Leak nicht enthalten und dürfte auch gar nicht im Partnerportal aufrufbar sein. Insbesondere Entwickler offener Firmwares, darunter Coreboot, könnten sich jedoch über die Dateien freuen. Im vergangenen Juli machte Kottmann bereits auf öffentlich zugängliche Repositorys Dutzender anderer Unternehmen aufmerksam.

Anandtech macht derweil darauf aufmerksam[/url], dass in dem Upload Vorlagen für Intel-Präsentationen enthalten sind. Die Fälschung echt aussehender Roadmaps wird damit einfacher denn je, sodass kommende Leaks zu angeblichen Vorstellungsplänen mit besonderer Vorsicht zu genießen sind.
+4
sierkb07.08.20 12:16
Golem (07.08.2020, 09:57 Uhr): Geheime Daten von Intel veröffentlicht
Das Datenleck umfasst mehr als 20 GByte vertrauliche Daten, darunter Chipsatz-Designs und Quellcode.
Golem, 07.08.2020, 09:57 Uhr
[…]

Der Entwickler Tillie Kottmann will die Daten von einem Unbekannten erhalten haben. Kottmann sammelt und veröffentlicht aus Firmen durchgesickerte Daten.

Die Dokumente sollen aus einem Datenleck aus einem schlecht gesicherten Server eines CDNs stammen, auf das die unbekannte Person zugreifen konnte. Das Leck soll noch deutlich umfangreicher sein, die bisher veröffentlichten Dokumente sind demnach nur der Anfang. "Sofern ich meine Quelle nicht missverstanden habe, werden in den nächsten Veröffentlichungen noch deftigere und geheimere Informationen stecken", schreibt Kottmann auf Twitter. In Anlehnung an die Namen der Prozessorreihen nennt der Entwickler das Datenleck Exconfidential Lake.

Intel vermutet, dass die Dateien aus dem Intel Resource and Design Center stammten, einer Plattform, auf der Informationen für Kunden und Partner von Intel zur Verfügung gestellt werden. "Wir glauben, dass eine Person mit Zugang diese Daten heruntergeladen und weitergegeben hat", sagte ein Intel-Sprecher dem Onlinemagazin ZDnet. Das Unternehmen kündigte an, die Situation zu untersuchen.

Eine kurze Übersicht der Inhalte, die von Kottmann verlinkt wurde: …

[…]
+2
Der echte Zerwi07.08.20 14:02
Ein weiterer guter Grund für ARM.
-2
Tayfun
Tayfun07.08.20 16:35
Der echte Zerwi
Ein weiterer guter Grund für ARM.

Meinst du ?
https://www.golem.de/news/sicherheitsluecken-millionen -smartphones-mit-snapdragon-chip-verwundbar-2008-150124.html
Millionen Smartphones mit Snapdragon-Chip verwundbar
Der DSP-Prozessor in den weit verbreiteten Snapdragon-Chips von Qualcomm enthält hunderte Sicherheitslücken.

https://winfuture.de/news,117434.html
Sicherheitsforscher in Asien wollen eine gravierende Schwachstelle in Apples "Secure Enclave" entdeckt haben, die nicht ausgemerzt werden kann.
+2
sierkb07.08.20 16:45
pünktchen
Wurde auch wirklich Zeit dass Intel zu Opensource wechselt!

Intel Developer Zone: Open Source Technology from Intel
The Intel Open Source Technology Center is a world-class international team dedicated to working within open source communities to ignite innovation. Intel is one of the leading contributors to the Linux* kernel and Android*.

Intel: Open Source
Explore open source projects available, including installation guides and other learning material. We are continuously expanding our list of open source projects.

01.org – Intel Open Source
01.org – Intel Open Source: About 01
01.org, About 01
01 is Intel's Open Source Community

01.org is Intel's Open Source Technology Center of open source work that Intel engineers are involved in. You can find projects that we maintain and contribute to in one place, from the Linux Kernel to Cloud orchestration, to very focused projects like ClearLinux and Kata Containers. Each project has its own section, where its easy to learn about the project and get involved in our communities world wide.

For more than two decades, Intel has employed thousands of software engineers around the world to ensure open source software delivers, top notch performance, scalability, power efficiency and security on Intel platforms—across servers, desktops, mobile devices and embedded systems.

GitHub: Intel Corporation
0
pünktchen
pünktchen07.08.20 17:17
War ein Scherz sierkb. Ausserdem fände ich aus Sicherheitsperspektive eher wichtig dass sie den Bauplan und die Microcodierung ihrer Prozessoren offenlegen. Schon damit niemand mehr über NSA-Backdoors usw. raunen kann.

Ihre Beiträge zum Linuxkernel etc. sind zwar sicher wichtig, helfen da aber nicht viel weiter.
0
sierkb07.08.20 17:48
pünktchen
War ein Scherz sierkb.

So habe ich es auch aufgefasst.
Wollte es nur sicherstellen.
pünktchen
Ihre Beiträge zum Linuxkernel etc. sind zwar sicher wichtig, helfen da aber nicht viel weiter.

Die würde ich mal nicht zu gering einschätzen . Und weiterhelfen wobei (und wenn sie sehr wohl weiterhelfen)?
0
Mostindianer07.08.20 19:35
little_pixel
Was mich wundert:

Ich habe mal in einem sensiblen Bereich gearbeitet.
Da waren solche Daten stets offline in einem getrennten Netzwerk.
In dem lokalen Netz gab es auch kein WiFi, sondern nur Ethernet.

Da bin ich jetzt doch verblüfft, dass da wohl von außen jemand dran kam.
Das Passwort selbst ist gar kein Problem, da die Daten eben offline sein sollten.
So ein Passwort nimmt man oft, wenn die Daten zum Beispiel durch den Campus getragen werden.
Dadrüber kann man jetzt streiten, ob man das besser machen sollte, aber das hat nichts mit dem eigentlichen Problem zutun.

Viele Grüße

Wir Europärer sind gebrandmarkte Kinder, daher machen wir uns viele Gedanken wegen Datenschutz, Privatsphäre, offline-Backups und Verschlüsselung! Kenne es selbst, hatte früher mit polizeilichen sowie mit militärischen Daten zu tun, alles offline!

Meist du, ein US Cloudanbieter hat ein Backup?! Ne, die sind nur erpicht, dass das Zeugs immer läuft, stichwort Verfügbarkeit, aber dass hat nichts mit Sicherung oder Sicherheit zu tun.

Das Silicon Valley tickt eh anders, umso schneller man etwas liefert um so besser. Aber Sicherheit? Was ist das? Ach so das... ja für das haben wir kein Budget.
Ausgenommen Apple, weil schon der gute alte Steve Paranoia in Sachen Geheimhaltung war, gibt ja viele Geschichten darüber.
-1
R-bert07.08.20 20:26
Allerdings hat jetzt jeder die Chance, denen ein paar Tipps zu geben, wie die Probleme Spectre, Meltdown, ME etc. repariert werden könnten
+1
pünktchen
pünktchen07.08.20 20:29
sierkb
Und weiterhelfen wobei (und wenn sie sehr wohl weiterhelfen)?

Bei der Sicherheit der Intel Prozessoren.
0
coin_op
coin_op09.08.20 16:59
Lasst uns ma bei Apple das Passwort versuchen: Apple123
Ja Gips denn so was... :D
0
b4iT10.08.20 08:27
coin_op
Lasst uns ma bei Apple das Passwort versuchen: Apple123

Bestimmt hat das jemand angegeben, solche großen angesagten Unternehmen ziehen doch reihenweise Deppen an, ist ja toll wenn man das als sein Arbeitgeber angeben kann. Ich kenn das nur zu gut.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.