
Die internen Systeme des US-Chipherstellers Intel sind Ziel eines weitreichenden Hackerangriffs geworden. Durch mehrere kritische Schwachstellen in der Webinfrastruktur konnten Angreifer auf die persönlichen Daten von über 270.000 Beschäftigten zugreifen. Darüber hinaus könnten auch vertrauliche Unternehmens- und Lieferanteninformationen betroffen sein.
Eine in dieser Woche veröffentlichte Sicherheitsuntersuchung legt nahe, dass mindestens vier interne Intel-Websysteme fehlerhaft abgesichert waren. Diese boten nicht nur die Möglichkeit, das weltweite Mitarbeiterverzeichnis zu kopieren, sondern erlaubten in manchen Fällen sogar den Zugriff mit Administratorrechten.
Die Enthüllungen werfen ein Schlaglicht auf erhebliche Defizite im Umgang des Konzerns mit Webanwendungen und deren Schutzmechanismen. Sicherheitsexperten äußern nun ernste Bedenken über die Robustheit der IT-Sicherheitsstrategie des Unternehmens.
- Es war möglich, die Unternehmensanmeldung auf einer internen Website zur Bestellung von Visitenkarten zu umgehen und diese zu missbrauchen, um die Daten von mehr als 270.000 Intel-Mitarbeitern herunterzuladen.
- Eine interne Website mit einer „Produkthierarchie“ enthielt leicht zu entschlüsselnde, fest codierte Anmeldedaten, die eine zweite Möglichkeit zum Herunterladen der Daten aller Intel-Mitarbeiter boten. Weitere fest codierte Anmeldedaten ermöglichten den Zugriff auf das System als Administrator.
- Eine interne Website für die „Produkteinführung“ enthielt leicht zu entschlüsselnde, fest codierte Anmeldedaten, die eine dritte Möglichkeit zum Herunterladen der Daten aller Intel-Mitarbeiter boten. Weitere fest codierte Anmeldedaten ermöglichten den Zugriff auf das System als Administrator.
- Es war möglich, die Unternehmensanmeldung auf der SEIMS-Lieferantenseite von Intel zu umgehen und diese weiter auszunutzen, um die Daten aller Intel-Mitarbeiter herunterzuladen (vierte Möglichkeit). Zusätzliche Änderungen auf der Client-Seite ermöglichten es, vollständigen Zugriff auf das System zu erhalten und große Mengen vertraulicher Informationen über die Lieferanten von Intel einzusehen.
Intel-Websites mit gravierenden Sicherheitslücken
Ein Sicherheitsforscher hat schwerwiegende Schwachstellen in mehreren internen Webanwendungen von Intel entdeckt. Über eine Seite von Intel India Operations, die für die Bestellung von Visitenkarten gedacht war, ließ sich demnach die weltweite Mitarbeiter- und HR-Datenbank herunterladen. Insgesamt könnten Daten von mehr als 270.000 Beschäftigten betroffen sein. Laut dem Forscher wurden alle im Zuge der Untersuchung offengelegten Zugangsdaten inzwischen deaktiviert. Der Fund wirft Fragen zum Umgang des Chipherstellers mit der Absicherung seiner Webinfrastruktur auf.
Obwohl laut Berichten keine Finanzdaten oder Sozialversicherungsnummern offengelegt wurden, umfassten die exponierten Felder Namen, Funktionen, Kontaktdaten und Berichtsstrukturen. Insgesamt stellte dies ein erhebliches operatives Risiko dar.
Intel schließt gravierende Web-Sicherheitslücken nach verspäteter Reaktion
Der Chiphersteller Intel, der in der Vergangenheit durch schwerwiegende Hardware-Schwachstellen wie Meltdown, Spectre und Seitenkanalangriffe in die Kritik geraten war, zeigte sich bei der Absicherung seiner Web-Infrastruktur offenbar weniger entschlossen. Das hauseigene Bug-Bounty-Programm schloss Sicherheitslücken in Webanwendungen sowie den Missbrauch gestohlener Zugangsdaten ausdrücklich von Belohnungen aus – ein Umstand, der Meldungen durch unabhängige Forscher unattraktiv machte.
Dennoch wurden Ende 2024 mehrere kritische Schwachstellen verantwortungsbewusst offengelegt. Nach Angaben der Forscher schloss Intel die Lücken bis Februar 2025. Bei den Funden handelte es sich um schwerwiegende Sicherheitsprobleme in internen Unternehmenswebsites, die potenziell Zugriff auf Mitarbeiter- und Unternehmensdaten ermöglicht hätten. Sämtliche im Zuge der Untersuchungen offengelegten Zugangsdaten sind inzwischen deaktiviert oder geändert.
Intel schließt gemeldete Web-Sicherheitslücken nach mehreren Monaten
Der Sicherheitsforscher, der die Schwachstellen in Intels Web-Infrastruktur aufdeckte, beschreibt in seinem Bericht einen holprigen Meldeprozess. Zwar betreibt Intel seit Jahren ein renommiertes Bug-Bounty-Programm mit Prämien von bis zu 100.000 US-Dollar, doch kritische Lücken in der Web-Infrastruktur sowie offengelegte Zugangsdaten sind dort ausdrücklich von der Belohnung ausgeschlossen. Für den Forscher bedeutete dies: Keine Aussicht auf eine Vergütung, obwohl er mehrere schwerwiegende Schwachstellen gefunden hatte.
Seine Meldungen gingen an die von Intel angegebene Adresse external.security.research@intel.com. Außer einer automatischen Eingangsbestätigung erhielt er jedoch keine Rückmeldung – die Kommunikation verlief im Wesentlichen einseitig. Immerhin seien die Berichte letztlich bei den zuständigen Stellen angekommen und die Lücken behoben worden.
Grafik Quelle: Eaton Works
Der Zeitplan im Überblick:
-
14. Oktober 2024: Erster Bericht über eine Lücke im Visitenkarten-System.
-
29. Oktober 2024: Weitere Meldungen zu Schwachstellen im Hierarchie-Management und bei der Produkt-Onboarding-Plattform.
-
11. November 2024: Ergänzende Hinweise zur Behebung der gemeldeten Lücken.
-
12. November 2024: Einreichung eines SEIMS-Sicherheitsberichts.
-
2. Dezember 2024: Aufforderung, offengelegte Zugangsdaten zu ändern.
-
28. Februar 2025: Nach mehr als 90 Tagen sind sämtliche Lücken geschlossen. Intel wird über die geplante Veröffentlichung informiert.
-
18. August 2025: Offizielle Veröffentlichung der Untersuchung.
Damit zeigt der Fall: Auch wenn Intels Bug-Bounty-Programm bestimmte Bereiche ausschließt, führte die Meldung am Ende zur Schließung der Lücken – wenn auch mit Verzögerungen und ohne direkte Kommunikation mit dem Forscher.
Entdecken Sie mehr
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen









