Sicherheitslücke in vielen Intel-Systemen seit 2010
Die Firmware der oft kritisierten Management Engine (ME) in vielen PCs, Notebooks und Servern mit Intel-Prozessoren seit 2010 benötigt Updates, um Angriffe zu verhindern.
In einem Security Advisory empfiehlt Intel dringend Firmware-Updates für viele Desktop-PCs, Notebooks und Server mit Intel-Prozessoren der vergangenen 7 Jahre (seit 2010). Hintergrund ist eine Schwäche in der Firmware der schon häufig kritisierten Management Engine (ME), die in fast allen Intel-Chipsätzen und SoC-Prozessoren steckt.
Betroffen sind Rechner mit einem der 2010 erstmals eingeführten Core-i-Prozessoren und zumindest rudimentären ME-Fernwartungsfunktionen (dazu unten mehr); außerdem sind die vom Core i abgeleiteten Xeons, Pentiums und Celerons betroffen.
Angriff
Bei den ME-Funktionsvarianten "Active Management Technology" (AMT) und "Intel Standard Manageability" (ISM) können Angreifer via Netzwerk höhere Zugriffsrechte erlangen, sofern diese Fernwartungsfunktionen auch eingeschaltet und eingerichtet (provisioned) sind.
Bei der abgespeckten Fernwartung namens "Small Business Advantage" (SBA) lässt sich die Schwachstelle laut Intel glücklicherweise nur von lokalen Angreifern nutzen, die physischen Zugriff auf ein betroffenes System haben.
BIOS-Updates oder ME-Updates
Intel hat bereits Updates der ME-Firmware für alle betroffenen Systeme bereitgestellt. Diese Updates können PC- und Mainboard-Hersteller in ihre BIOS-Updates für die betroffenen Systeme integrieren. Bisher liegen uns noch keine Informationen über solche BIOS-Updates vor.
Die ME-Firmware lässt sich bei vielen Systemen aber auch unabhängig vom BIOS-Code patchen. Auch dann sollte der Systemhersteller aber ein passendes Update für das jeweilige System bereitstellen.
Welche Systeme betroffen?
Betroffen sein können Systeme mit Core i7, Core i5, Core i3, Xeon, Pentium und Celeron, die seit 2010 auf den Markt kamen. Die Lücke klafft in den Firmwares für die AMT-Typen ab Version 6.
Hier geht es zum ganzen Bericht.
Sicherheitslücke in vielen Intel-Systemen seit 2010
-
Themen Author - Moderator
- Beiträge: 2345
- Registriert: Donnerstag 19. Mai 2016, 15:49
- CPU: AMD Quad Core A8 3,6GHz
- GPU: AMD/ATI Radeon R7
- Kernel: 6.1
- Desktop-Variante: XFCE und KDE Stable, Testing, Unstable
- GPU Treiber: Free
- Hat sich bedankt: 28 Mal
- Danksagung erhalten: 151 Mal
Sicherheitslücke in vielen Intel-Systemen seit 2010
Manjaro LXQT und XFCE Stable, Testing, Unstable
CPU: AMD Quad Core A8 3,6GHz
Graka: AMD/ATI Radeon R7
Treiber: Free
Kernel: 4.20
CPU: AMD Quad Core A8 3,6GHz
Graka: AMD/ATI Radeon R7
Treiber: Free
Kernel: 4.20
-
- Forum Held
- Beiträge: 2245
- Registriert: Dienstag 24. Mai 2016, 13:33
- CPU: Intel i5-3210M
- GPU: Intel HD 4000
- Kernel: 4.19
- Desktop-Variante: Openbox
- GPU Treiber: i915
- Hat sich bedankt: 20 Mal
- Danksagung erhalten: 503 Mal
Re: Sicherheitslücke in vielen Intel-Systemen seit 2010
Hallo Blueriver,
erstmal danke für den Bericht.
Allerdings schwirrt mir der Kopf und noch mehr, nachdem ich versucht habe, die verschiedenen Links im Internet zum Thema zu verfolgen. Scheint ja nur wichtig zu sein, wenn man gleichzeitig Windows auf der Maschine laufen hat, oder? Zumindest im Artikel-Abschnitt "Bin ich betroffen?" wird auch nur auf Windows-Zeugs verwiesen.
Kann vielleicht mal jemand Licht ins Dunkel bringen? Und am besten so, daß auch die mehr- oder weniger Hardware-unkundigen Linux-User, die ihren Rechner nicht gerade selbst von Hand zusammen gelötet haben, verstehen, ob und wie sie betroffen sind und ob man reagieren kann/muß.
Vielen Dank gosia
erstmal danke für den Bericht.
Allerdings schwirrt mir der Kopf und noch mehr, nachdem ich versucht habe, die verschiedenen Links im Internet zum Thema zu verfolgen. Scheint ja nur wichtig zu sein, wenn man gleichzeitig Windows auf der Maschine laufen hat, oder? Zumindest im Artikel-Abschnitt "Bin ich betroffen?" wird auch nur auf Windows-Zeugs verwiesen.
Kann vielleicht mal jemand Licht ins Dunkel bringen? Und am besten so, daß auch die mehr- oder weniger Hardware-unkundigen Linux-User, die ihren Rechner nicht gerade selbst von Hand zusammen gelötet haben, verstehen, ob und wie sie betroffen sind und ob man reagieren kann/muß.
Vielen Dank gosia
"funktioniert nicht" ist keine brauchbare Fehlermeldung...
-
Themen Author - Moderator
- Beiträge: 2345
- Registriert: Donnerstag 19. Mai 2016, 15:49
- CPU: AMD Quad Core A8 3,6GHz
- GPU: AMD/ATI Radeon R7
- Kernel: 6.1
- Desktop-Variante: XFCE und KDE Stable, Testing, Unstable
- GPU Treiber: Free
- Hat sich bedankt: 28 Mal
- Danksagung erhalten: 151 Mal
Re: Sicherheitslücke in vielen Intel-Systemen seit 2010
[quote="gosia"]
Scheint ja nur wichtig zu sein, wenn man gleichzeitig Windows auf der Maschine laufen hat, oder?
[/quote]
Hallo gosia,
so verstehe ich es auch, bin mir aber auch nicht 100%ig sicher.
Da es ja einige gibt die beides haben, habe ich es hier gepostet.
Scheint ja nur wichtig zu sein, wenn man gleichzeitig Windows auf der Maschine laufen hat, oder?
[/quote]
Hallo gosia,
so verstehe ich es auch, bin mir aber auch nicht 100%ig sicher.
Da es ja einige gibt die beides haben, habe ich es hier gepostet.
Zuletzt geändert von Blueriver am Dienstag 2. Mai 2017, 19:26, insgesamt 1-mal geändert.
Manjaro LXQT und XFCE Stable, Testing, Unstable
CPU: AMD Quad Core A8 3,6GHz
Graka: AMD/ATI Radeon R7
Treiber: Free
Kernel: 4.20
CPU: AMD Quad Core A8 3,6GHz
Graka: AMD/ATI Radeon R7
Treiber: Free
Kernel: 4.20
Re: Sicherheitslücke in vielen Intel-Systemen seit 2010
gosia hat geschrieben:
Allerdings schwirrt mir der Kopf und noch mehr, nachdem ich versucht habe, die verschiedenen Links im Internet zum Thema zu verfolgen. Scheint ja nur wichtig zu sein, wenn man gleichzeitig Windows auf der Maschine laufen hat, oder? Zumindest im Artikel-Abschnitt "Bin ich betroffen?" wird auch nur auf Windows-Zeugs verwiesen.
Kann vielleicht mal jemand Licht ins Dunkel bringen? Und am besten so, daß auch die mehr- oder weniger Hardware-unkundigen Linux-User, die ihren Rechner nicht gerade selbst von Hand zusammen gelötet haben, verstehen, ob und wie sie betroffen sind und ob man reagieren kann/muß.
Vielen Dank gosia
Code: Alles auswählen
PORT   STATE SERVICE
16992/tcp closed amt-soap-http
16993/tcp closed amt-soap-https
16994/tcp closed amt-redir-tcp
16995/tcp closed amt-redir-tls
http://www.gtkdb.de/index_7_1137.html
MfG