Deel van bij Intel hack buitgemaakte data gepubliceerd: ook gevaar voor Mac gebruikers?

Door: Night - 0 reacties
Intel
Afbeelding: Intel

Een hacker heeft 20 GB aan vertrouwelijke chiptechnische gegevens online gepubliceerd. Die data werd begin 2020 bij Intel gestolen. De gegevens diverse geheime stukken, die mogelijk kunnen leiden tot nieuwe zero-day exploits. Die kunnen gevaar opleveren voor gebruikers op verschillende computerplatforms, die van Intel processoren gebruik maken.

De hacker linkt naar een bericht op het berichtenplatform Telegram. Daarin wordt de inhoud van het lek beschreven en is tevens een flink deel van de buitgemaakte data bijgevoegd. Hoewel de inhoud op zichzelf relatief onschadelijk is, bevatten ze BIOS-informatie en broncode van gepatenteerde Intel-technologie. Die gegevens kunnen weer worden gebruikt bij het bouwen van malware.

Intel exconfidential Lake

De hacker noemt het ‘Intel exconfidential Lake’ en beweert dat de gegevens nog nergens anders zijn gepubliceerd. Daarnaast zegt hij dat veel van de informatie onder strikte NDA (Non Disclosure Agreement, ofwel geheimhoudingsovereenkomst, red.) valt. De gegevens zouden zijn verkregen via een ‘anonieme bron’ die eerder in dit jaar inbrak op de computersystemen van Intel.

Wat omvat het databestand?

De volgende lijst is verstrekt als gedeeltelijk overzicht van het bestand van 20 GB:

  • Intel ME Bringup handleidingen en (flash) tooling en voorbeelden voor verschillende platforms
  • Kabylake (Purley Platform) BIOS-referentiecode en voorbeeldcode en initialisatiecode (sommige ervan als geëxporteerde git-repo’s met volledige geschiedenis)
  • Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader-gerelateerd)) bronbestanden
  • Silicon / FSP-broncodepakketten voor verschillende platforms
  • Diverse hulpprogramma’s voor ontwikkeling en foutopsporing van Intel
  • Simics-simulatie voor Rocket Lake S en mogelijk andere platforms
  • Diverse roadmaps en andere documenten
  • Binaire bestanden voor camerastuurprogramma’s die Intel voor SpaceX heeft gemaakt
  • Schema’s, Docs, Tools en Firmware voor het nog niet uitgebrachte Tiger Lake-platform
  • (zeer slechte) Kabylake FDK-trainingsvideo’s
  • Intel Trace Hub + decoderbestanden voor verschillende Intel ME-versies
  • Elkhart Lake Silicon Reference en platform voorbeeldcode
  • Sommige Verilog-zaken voor verschillende Xeon-platforms (niet duidelijk wat het precies is)
  • Debug BIOS / TXE-builds voor verschillende platforms
  • Bootguard SDK (versleutelde zip, maar niet heus)
  • Intel Snowridge / Snowfish Process Simulator ADK
  • Diverse schema’s
  • Intel-sjablonen voor marketingmateriaal (InDesign)

BIOS-code voor Kabylake en andere processors kunnen problemen opleveren voor die gebruikers als hackers manieren vinden om de code te manipuleren en deze op doelcomputers te laten installeren. Misschien wel de meest schadelijke zijn de tools en firmware voor het Tiger Lake-platform. Die kunnen tot malware leiden, al voordat het product op de markt zal komen.

Opvallend feit is dat ook de camera-stuurprogramma’s die voor SpaceX zijn gemaakt, in het databestand zijn terug te vinden. Hoewel het waarschijnlijk nutteloze data is, toont het wel aan hoeveel gegevens bij de hack zijn verkregen.

Met een wachtwoord beveiligde documenten lijken ook nauwelijks beveiligd te zijn. Het gebruikte wachtwoord “intel123” of “Intel123” is wel héél erg makkelijk te raden. En dat voor bestanden die als “zeer vertrouwelijke documenten” zijn bestempeld.

Wat betekent dit voor Mac-gebruikers?

Deze gelekte documenten zijn op zichzelf onschadelijk, maar kwaadwillenden zullen ze zeker stuk voor stuk doorlichten om een ​​bruikbare kwetsbaarheid te vinden die voor malware te gebruiken is.

Zoals bij alle malware, moet je het zelf op je computer installeren om het te laten functioneren. Als dergelijke malware hierdoor wordt gecreëerd, moeten gebruikers dus zelf de in macOS ingebouwde beveiligingsprotocollen omzeilen door fysiek toestemming te geven voor de installatie. Malware kan verborgen zijn in bestanden of fysieke schijven, dus houd altijd in de gaten waar je hardware of software vandaan komt en druk niet klakkeloos op ‘Ja’. Voorlopig is er in ieder geval nog geen enkel bewijs van enige exploits als gevolg van de gepubliceerde database.

Apple stapt binnen twee jaar geheel van Intel over op Apple Silicon

Apple heeft eerder al aangekondigd de komende twee jaar met de volledige Mac-lijn over te willen stappen van Intel naar het eigen Apple Silicon. Deze stap werd ingeluid door het onvermogen van Intel om de marktvraag naar zuinigere en snellere processoren bij te houden. Daar kunnen we nu dus ook beveiligingsproblemen bij optellen.

Apple bouwt zijn computers vanaf de basis op met beveiliging en privacy in het achterhoofd. Het bedrijf heeft daarnaast ook nog nooit te maken gehad met een grootschalige datalek of malware-aanval met betrekking tot hun eigen ARM processoren. Men verwacht dat de eerste Mac met Apple Silicon eind 2020 zal uitkomen.

AppleInsider

Reacties

0 reacties