Intel снова подставилась. Но на этот раз дело не в процессорах

leer en español

Intel снова подставилась. Но на этот раз дело не в процессорах

Intel годами жила на халявном коде, а теперь ей показали, что он не защищает даже данные.

image

Атака на внутренние ресурсы Intel показала, что уязвимости бывают не только в процессорах, но и в корпоративных сайтах компании. Исследователь безопасности обнаружил сразу четыре различных способа получить данные о более чем 270 000 сотрудников Intel — от HR-баз и контактов до информации о поставщиках и продуктовых процессах. Все найденные уязвимости уже устранены, но сам факт их существования демонстрирует, насколько хрупкой может быть внутренняя инфраструктура даже крупнейших игроков рынка.

Первый сбой нашёлся в сервисе заказа визиток для сотрудников Intel India. Сайт был построен на Angular и использовал библиотеку Microsoft Authentication Library. Автору удалось обойти корпоративную авторизацию, модифицировав функцию getAllAccounts, которая возвращала пустой массив при отсутствии входа. После подмены данные загружались без учётной записи, а запросы к API не требовали реальной аутентификации. В результате одним вызовом можно было скачать почти гигабайт JSON с персональными сведениями о сотрудниках со всего мира — от имени и должности до корпоративного телефона и почты.

Вторым слабым звеном оказался портал Hierarchy Management, применяемый для структурирования продуктовых групп и владельцев направлений. В коде были зашиты учётные данные, причём с элементарным шифрованием AES, которое легко обходилось — сам ключ присутствовал на стороне клиента. Более того, нашлись и прямые Basic Auth логины для административных сервисов. После подмены переменной isAuthenticated и имитации ролей в ответах Microsoft Graph сайт открывался с полными правами администратора, позволяя видеть служебные запросы и информацию о продуктах, включая те, что ещё не были представлены публично.

Третий сайт — Product Onboarding, связанный с процессом добавления новых изделий в систему Intel ARK, — содержал ещё больше чувствительных деталей. В его коде лежали сразу несколько комплектов логинов и токенов: от API для работы с персоналом до доступа в GitHub, где хранились внутренние репозитории. Формально часть функций была защищена VPN, но при обходе входа и имитации нужных ролей исследователь получал полный набор административных возможностей.

Четвёртая точка входа — SEIMS, портал для обмена экологической и технической документацией с поставщиками. Здесь уязвимость оказалась в элементарной ошибке проверки токена. Сайт принимал строку «Not Autorized» (с орфографической ошибкой) в качестве действительного Bearer-токена и позволял выдавать себя за любого сотрудника. Подставив произвольный идентификатор пользователя, можно было обойти авторизацию, открыть отчёты о продуктах и договорах с партнёрами и получить доступ к конфиденциальным материалам.

Отчет обо всех найденных уязвимостях были переданы Intel осенью 2024 года. Компания не выплачивала вознаграждение за подобные находки, так как в рамках баг-баунти её веб-инфраструктура долгое время считалась вне зоны программы. Ответом было лишь автоматическое уведомление о получении писем, но при этом исправления внедрили в течение 90 дней. В августе 2025 года специалист опубликовал детальный отчёт, подчеркнув, что Intel всё же расширила политику баг-баунти, включив в неё сервисы и сайты.

Кейс стал показательным: уязвимости аппаратного уровня приносят славу и сотни тысяч долларов, но корпоративные веб-порталы с прямым доступом к массивам данных могут оказаться не менее ценными для атакующих.