Share
Beitragsbild zu Hacker-Angriff auf Intel: Sicherheitslücken legen Daten von 270.000 Mitarbeitern offen

Hacker-Angriff auf Intel: Sicherheitslücken legen Daten von 270.000 Mitarbeitern offen

19. August 2025

Die internen Systeme des US-Chipherstellers Intel sind Ziel eines weitreichenden Hackerangriffs geworden. Durch mehrere kritische Schwachstellen in der Webinfrastruktur konnten Angreifer auf die persönlichen Daten von über 270.000 Beschäftigten zugreifen. Darüber hinaus könnten auch vertrauliche Unternehmens- und Lieferanteninformationen betroffen sein.

Eine in dieser Woche veröffentlichte Sicherheitsuntersuchung legt nahe, dass mindestens vier interne Intel-Websysteme fehlerhaft abgesichert waren. Diese boten nicht nur die Möglichkeit, das weltweite Mitarbeiterverzeichnis zu kopieren, sondern erlaubten in manchen Fällen sogar den Zugriff mit Administratorrechten.

Die Enthüllungen werfen ein Schlaglicht auf erhebliche Defizite im Umgang des Konzerns mit Webanwendungen und deren Schutzmechanismen. Sicherheitsexperten äußern nun ernste Bedenken über die Robustheit der IT-Sicherheitsstrategie des Unternehmens.

  • Es war möglich, die Unternehmensanmeldung auf einer internen Website zur Bestellung von Visitenkarten zu umgehen und diese zu missbrauchen, um die Daten von mehr als 270.000 Intel-Mitarbeitern herunterzuladen.
  • Eine interne Website mit einer „Produkthierarchie“ enthielt leicht zu entschlüsselnde, fest codierte Anmeldedaten, die eine zweite Möglichkeit zum Herunterladen der Daten aller Intel-Mitarbeiter boten. Weitere fest codierte Anmeldedaten ermöglichten den Zugriff auf das System als Administrator.
  • Eine interne Website für die „Produkteinführung“ enthielt leicht zu entschlüsselnde, fest codierte Anmeldedaten, die eine dritte Möglichkeit zum Herunterladen der Daten aller Intel-Mitarbeiter boten. Weitere fest codierte Anmeldedaten ermöglichten den Zugriff auf das System als Administrator.
  • Es war möglich, die Unternehmensanmeldung auf der SEIMS-Lieferantenseite von Intel zu umgehen und diese weiter auszunutzen, um die Daten aller Intel-Mitarbeiter herunterzuladen (vierte Möglichkeit). Zusätzliche Änderungen auf der Client-Seite ermöglichten es, vollständigen Zugriff auf das System zu erhalten und große Mengen vertraulicher Informationen über die Lieferanten von Intel einzusehen.
Intel-Websites mit gravierenden Sicherheitslücken

Ein Sicherheitsforscher hat schwerwiegende Schwachstellen in mehreren internen Webanwendungen von Intel entdeckt. Über eine Seite von Intel India Operations, die für die Bestellung von Visitenkarten gedacht war, ließ sich demnach die weltweite Mitarbeiter- und HR-Datenbank herunterladen. Insgesamt könnten Daten von mehr als 270.000 Beschäftigten betroffen sein. Laut dem Forscher wurden alle im Zuge der Untersuchung offengelegten Zugangsdaten inzwischen deaktiviert. Der Fund wirft Fragen zum Umgang des Chipherstellers mit der Absicherung seiner Webinfrastruktur auf.

Obwohl laut Berichten keine Finanzdaten oder Sozialversicherungsnummern offengelegt wurden, umfassten die exponierten Felder Namen, Funktionen, Kontaktdaten und Berichtsstrukturen. Insgesamt stellte dies ein erhebliches operatives Risiko dar.

Intel schließt gravierende Web-Sicherheitslücken nach verspäteter Reaktion

Der Chiphersteller Intel, der in der Vergangenheit durch schwerwiegende Hardware-Schwachstellen wie Meltdown, Spectre und Seitenkanalangriffe in die Kritik geraten war, zeigte sich bei der Absicherung seiner Web-Infrastruktur offenbar weniger entschlossen. Das hauseigene Bug-Bounty-Programm schloss Sicherheitslücken in Webanwendungen sowie den Missbrauch gestohlener Zugangsdaten ausdrücklich von Belohnungen aus – ein Umstand, der Meldungen durch unabhängige Forscher unattraktiv machte.

Dennoch wurden Ende 2024 mehrere kritische Schwachstellen verantwortungsbewusst offengelegt. Nach Angaben der Forscher schloss Intel die Lücken bis Februar 2025. Bei den Funden handelte es sich um schwerwiegende Sicherheitsprobleme in internen Unternehmenswebsites, die potenziell Zugriff auf Mitarbeiter- und Unternehmensdaten ermöglicht hätten. Sämtliche im Zuge der Untersuchungen offengelegten Zugangsdaten sind inzwischen deaktiviert oder geändert.

Intel schließt gemeldete Web-Sicherheitslücken nach mehreren Monaten

Der Sicherheitsforscher, der die Schwachstellen in Intels Web-Infrastruktur aufdeckte, beschreibt in seinem Bericht einen holprigen Meldeprozess. Zwar betreibt Intel seit Jahren ein renommiertes Bug-Bounty-Programm mit Prämien von bis zu 100.000 US-Dollar, doch kritische Lücken in der Web-Infrastruktur sowie offengelegte Zugangsdaten sind dort ausdrücklich von der Belohnung ausgeschlossen. Für den Forscher bedeutete dies: Keine Aussicht auf eine Vergütung, obwohl er mehrere schwerwiegende Schwachstellen gefunden hatte.

Seine Meldungen gingen an die von Intel angegebene Adresse external.security.research@intel.com. Außer einer automatischen Eingangsbestätigung erhielt er jedoch keine Rückmeldung – die Kommunikation verlief im Wesentlichen einseitig. Immerhin seien die Berichte letztlich bei den zuständigen Stellen angekommen und die Lücken behoben worden.

Grafik Quelle: Eaton Works

Der Zeitplan im Überblick:

  • 14. Oktober 2024: Erster Bericht über eine Lücke im Visitenkarten-System.

  • 29. Oktober 2024: Weitere Meldungen zu Schwachstellen im Hierarchie-Management und bei der Produkt-Onboarding-Plattform.

  • 11. November 2024: Ergänzende Hinweise zur Behebung der gemeldeten Lücken.

  • 12. November 2024: Einreichung eines SEIMS-Sicherheitsberichts.

  • 2. Dezember 2024: Aufforderung, offengelegte Zugangsdaten zu ändern.

  • 28. Februar 2025: Nach mehr als 90 Tagen sind sämtliche Lücken geschlossen. Intel wird über die geplante Veröffentlichung informiert.

  • 18. August 2025: Offizielle Veröffentlichung der Untersuchung.

Damit zeigt der Fall: Auch wenn Intels Bug-Bounty-Programm bestimmte Bereiche ausschließt, führte die Meldung am Ende zur Schließung der Lücken – wenn auch mit Verzögerungen und ohne direkte Kommunikation mit dem Forscher.

Entdecken Sie mehr