Werbung
Im Netz zirkuliert aktuell eine umfangreiche Sammlung von vertraulichen Intel-Daten, die einige Fragen aufwerfen.
Publik wurde diese Datensammlung durch den Twitter-Account des Schweizer IT-Beraters Till Kottmann. Dabei sollen die 20 GB nur der erste Teil einer Serie von Intel-Leaks sein. Laut Till Kottmann sind die meisten Daten und Informationen so bisher nicht veröffentlicht worden und als vertraulich eingeordnet, bzw. unter NDA. Angeblich haben Hacker Zugriff auf einen nicht ausreichend gesicherten Intel-Server erlangt und dabei diese Daten angegriffen.
Datenschutzhinweis für Twitter
An dieser Stelle möchten wir Ihnen einen Twitter Feed zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Twitter setzt durch das Einbinden des Applets Cookies auf ihrem Rechner, mit welchen sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf diesen Feed. Der Inhalt wird anschließend geladen und Ihnen angezeigt.Ihr Hardwareluxx-Team
Tweets ab jetzt direkt anzeigen
Intel selbst hat sich gegenüber tomshardware.com zum Leak geäußert. Man würde die Situation untersuchen. Laut Intel scheint es, als würden die Informationen vom Intel Resouce and Design Center stammen. Darüber werden vertrauliche Informationen unter anderem für Geschäftspartner und Großkunden bereitgestellt. Aktuell geht Intel davon aus, dass eine zugangsberechtigte Person die Daten heruntergeladen und geteilt hat.
Laut bleepingcomputer.com sollen im ersten öffentlich gemachten Ordner Daten zu folgenden Themen enthalten sein:
- Intel ME Bringup guides + (flash) tooling + samples for various platforms
- Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
- Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
- Silicon / FSP source code packages for various platforms
- Various Intel Development and Debugging Tools
- Simics Simulation for Rocket Lake S and potentially other platforms
- Various roadmaps and other documents
- Binaries for Camera drivers Intel made for SpaceX
- Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
- (very horrible) Kabylake FDK training videos
- Intel Trace Hub + decoder files for various Intel ME versions
- Elkhart Lake Silicon Reference and Platform Sample Code
- Some Verilog stuff for various Xeon Platforms, unsure what it is exactly.
- Debug BIOS/TXE builds for various Platforms
- Bootguard SDK (encrypted zip)
- Intel Snowridge / Snowfish Process Simulator ADK
- Various schematics
- Intel Marketing Material Templates (InDesign)
Für eine gewisse Aufregung sorgte die Anmerkung von Till Kottmann, dass im Datenmaterial die Rede von einer Backdoor seien. Das wurde zum Teil gleich so interpretiert, dass es Hinweise auf Hintertüren in Intel-Prozessoren geben würde. Kottmann hat mittlerweile präzisiert, dass innerhalb der Datenmassen einfach nur das Wort "backdoor" vorkommt. Er könne nicht einschätzen, ob sich das wirklich auf eine Backdoor in Intel-Prozessoren beziehen würde. Eher amüsant ist hingegen eine Anmerkung von Kottmann zu passwortgeschützten Zip-Dateien. Das von Intel gesetzte Passwort wäre angeblich "Intel123" oder "intel123" und damit ausgesprochen unsicher.
Ob und in welchem Umfang der Leak wirklich aufschlussreiche Informationen öffentlich machen wird, bleibt momentan noch abzuwarten.