{"id":14649,"date":"2025-08-20T11:51:58","date_gmt":"2025-08-20T11:51:58","guid":{"rendered":"https:\/\/newestek.com\/?p=14649"},"modified":"2025-08-20T11:51:58","modified_gmt":"2025-08-20T11:51:58","slug":"forscher-entdeckt-offenen-zugang-zu-intel-mitarbeiterdaten","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14649","title":{"rendered":"Forscher entdeckt offenen Zugang zu Intel-Mitarbeiterdaten"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Einem Sicherheitsforscher ist es gelungen, auf sensible Daten von Intel zu zugreifen.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Mijansk786 \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Der Sicherheitsforscher <a href=\"https:\/\/eaton-works.com\/2025\/08\/18\/intel-outside-hack\/\" target=\"_blank\" rel=\"noreferrer noopener\">Eaton Zveare<\/a> meldete k\u00fcrzlich, dass mindestens vier interne Websysteme des Chip-Herstellers Intel nicht ausreichend abgesichert waren. Dem Experten zufolge erm\u00f6glichten mehrere Schwachstellen, das weltweite Mitarbeiterverzeichnis zu kopieren. In manchen F\u00e4llen konnten sogar Zugriffe \u00fcber Admin-Rechte erlangt werden.<\/p>\n<p>Das erste von Zveare entdeckte Sicherheitsproblem betraf eine Plattform, \u00fcber die Intel-Mitarbeiter in Indien Visitenkarten bestellen konnten. Durch einen kleinen Eingriff in den Javascript-Code ist es dem Forscher gelungen, der Anwendung vorzugaukeln, dass er eingeloggt sei. Auf diese Weise erhielt er Zugriff auf die Daten von mehr als 270.000 Mitarbeitern des Unternehmens. Diese waren jedoch nicht auf indische Angestellte beschr\u00e4nkt.<\/p>\n<p>Der Security-Spezialist wurde zudem auf eine sogenannte Worker-API aufmerksam, \u00fcber die er weitere Details abfragen konnte. Diese legte Daten wie Name, Position, Telefonnummer und E-Mail-Adresse offen. Durch eine kleine Abwandlung seiner Anfrage konnte er mit Curl sogar die Daten aller Intel-Mitarbeiter auf einmal herunterladen. Die Rede ist von einer JSON-Datei mit einer Gr\u00f6\u00dfe von fast einem Gigabyte.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Schlecht gesch\u00fctzte Passw\u00f6rter<\/strong><\/h2>\n<p>Dar\u00fcber hinaus nahm sich Zveare noch drei weitere Intel-Plattformen vor. Die erste l\u00e4uft unter dem Namen Product Hierarchy. Die Anwendung soll Intel bei der internen Organisation von Produktgruppen und Eigentumsverh\u00e4ltnissen unterst\u00fctzen. Der Forscher fand im clientseitigen Code des Systems fest kodierte Zugangsdaten, mit denen er erneut Intels Worker-API abfragen konnte.<\/p>\n<p>Das Passwort sei zwar verschl\u00fcsselt, aber der Schl\u00fcssel sei ebenso clientseitig verf\u00fcgbar gewesen, so dass es sich leicht entschl\u00fcsseln lie\u00df, hei\u00dft es im Forschungsbericht. Anschlie\u00dfend entdeckte der Forscher noch weitere fest kodierte Anmeldedaten \u2013 unter anderem solche f\u00fcr ein Admin-Konto f\u00fcr den Backend-Service der Anwendung.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3492788\/logins-absichern-passworter-richtig-schutzen.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3492788\/logins-absichern-passworter-richtig-schutzen.html\" target=\"_blank\">Logins absichern: Passw\u00f6rter richtig sch\u00fctzen<\/a><\/p>\n<p>Zveare stellte fest, dass es auf einer weiteren Plattform namens Product Onboarding ein \u00e4hnliches Problem gab. Das Tool wird f\u00fcr den Upload von Daten in Intels Produktdatenbank Ark (Automated Relational Knowledgebase) verwendet.<\/p>\n<p>Bei der Lieferantenplattform namens Seims (Supplier EHS IP Management System) gab es laut Zveare zwar keine fest kodierten Zugangsdaten, jedoch ebenfalls eine M\u00f6glichkeit die Anmeldung zu umgehen. Dadurch erhielt der Forscher unter anderem Zugriff auf eine API, die ihm unter Angabe einer Mitarbeiter-ID die zugeh\u00f6rigen pers\u00f6nlichen Daten ausgab. \u201cDa die Mitarbeiter-IDs von Intel fortlaufend sind, w\u00e4re es ein Kinderspiel, die Daten aller Mitarbeiter abzugreifen\u201d, erkl\u00e4rt er in seinem Beitrag. Zudem konnte er auch vertrauliche Informationen \u00fcber die Lieferanten von Intel einsehen.<\/p>\n<p>Zveare hat Intel bereits im Herbst 2024 \u00fcber die Schwachstellen informiert. Das Unternehmen hatte daraufhin s\u00e4mtliche Sicherheitsl\u00fccken innerhalb von 90 Tagen geschlossen.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Einem Sicherheitsforscher ist es gelungen, auf sensible Daten von Intel zu zugreifen. Mijansk786 \u2013 shutterstock.com Der Sicherheitsforscher Eaton Zveare meldete k\u00fcrzlich, dass mindestens vier interne Websysteme des Chip-Herstellers Intel nicht ausreichend abgesichert waren. Dem Experten zufolge erm\u00f6glichten mehrere Schwachstellen, das weltweite Mitarbeiterverzeichnis zu kopieren. In manchen F\u00e4llen konnten sogar Zugriffe \u00fcber Admin-Rechte erlangt werden. Das erste von Zveare entdeckte Sicherheitsproblem betraf eine Plattform, \u00fcber die&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14649\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14649","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14649","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14649"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14649\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14649"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14649"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}