Seite 1 von 1

Sicherheitslücke in vielen Intel-Systemen seit 2010

Verfasst: Dienstag 2. Mai 2017, 14:26
von Blueriver
Sicherheitslücke in vielen Intel-Systemen seit 2010

Die Firmware der oft kritisierten Management Engine (ME) in vielen PCs, Notebooks und Servern mit Intel-Prozessoren seit 2010 benötigt Updates, um Angriffe zu verhindern.

In einem Security Advisory empfiehlt Intel dringend Firmware-Updates für viele Desktop-PCs, Notebooks und Server mit Intel-Prozessoren der vergangenen 7 Jahre (seit 2010). Hintergrund ist eine Schwäche in der Firmware der schon häufig kritisierten Management Engine (ME), die in fast allen Intel-Chipsätzen und SoC-Prozessoren steckt.

Betroffen sind Rechner mit einem der 2010 erstmals eingeführten Core-i-Prozessoren und zumindest rudimentären ME-Fernwartungsfunktionen (dazu unten mehr); außerdem sind die vom Core i abgeleiteten Xeons, Pentiums und Celerons betroffen.

Angriff
Bei den ME-Funktionsvarianten "Active Management Technology" (AMT) und "Intel Standard Manageability" (ISM) können Angreifer via Netzwerk höhere Zugriffsrechte erlangen, sofern diese Fernwartungsfunktionen auch eingeschaltet und eingerichtet (provisioned) sind.

Bei der abgespeckten Fernwartung namens "Small Business Advantage" (SBA) lässt sich die Schwachstelle laut Intel glücklicherweise nur von lokalen Angreifern nutzen, die physischen Zugriff auf ein betroffenes System haben.

BIOS-Updates oder ME-Updates
Intel hat bereits Updates der ME-Firmware für alle betroffenen Systeme bereitgestellt. Diese Updates können PC- und Mainboard-Hersteller in ihre BIOS-Updates für die betroffenen Systeme integrieren. Bisher liegen uns noch keine Informationen über solche BIOS-Updates vor.

Die ME-Firmware lässt sich bei vielen Systemen aber auch unabhängig vom BIOS-Code patchen. Auch dann sollte der Systemhersteller aber ein passendes Update für das jeweilige System bereitstellen.

Welche Systeme betroffen?
Betroffen sein können Systeme mit Core i7, Core i5, Core i3, Xeon, Pentium und Celeron, die seit 2010 auf den Markt kamen. Die Lücke klafft in den Firmwares für die AMT-Typen ab Version 6.

Hier geht es zum ganzen Bericht.

Re: Sicherheitslücke in vielen Intel-Systemen seit 2010

Verfasst: Dienstag 2. Mai 2017, 15:00
von gosia
Hallo Blueriver,
erstmal danke für den Bericht.
Allerdings schwirrt mir der Kopf und noch mehr, nachdem ich versucht habe, die verschiedenen Links im Internet zum Thema zu verfolgen. Scheint ja nur wichtig zu sein, wenn man gleichzeitig Windows auf der Maschine laufen hat, oder? Zumindest im Artikel-Abschnitt "Bin ich betroffen?" wird auch nur auf Windows-Zeugs verwiesen.
Kann vielleicht mal jemand Licht ins Dunkel bringen? Und am besten so, daß auch die mehr- oder weniger Hardware-unkundigen Linux-User, die ihren Rechner nicht gerade selbst von Hand zusammen gelötet haben, verstehen, ob und wie sie betroffen sind und ob man reagieren kann/muß.

Vielen Dank gosia

Re: Sicherheitslücke in vielen Intel-Systemen seit 2010

Verfasst: Dienstag 2. Mai 2017, 19:24
von Blueriver
[quote="gosia"]
Scheint ja nur wichtig zu sein, wenn man gleichzeitig Windows auf der Maschine laufen hat, oder?
[/quote]

Hallo gosia,

so verstehe ich es auch, bin mir aber auch nicht 100%ig sicher.

Da es ja einige gibt die beides haben, habe ich es hier gepostet.

Re: Sicherheitslücke in vielen Intel-Systemen seit 2010

Verfasst: Donnerstag 4. Mai 2017, 14:38
von Benutzer 334 gelöscht
gosia hat geschrieben:
Allerdings schwirrt mir der Kopf und noch mehr, nachdem ich versucht habe, die verschiedenen Links im Internet zum Thema zu verfolgen. Scheint ja nur wichtig zu sein, wenn man gleichzeitig Windows auf der Maschine laufen hat, oder? Zumindest im Artikel-Abschnitt "Bin ich betroffen?" wird auch nur auf Windows-Zeugs verwiesen.
Kann vielleicht mal jemand Licht ins Dunkel bringen? Und am besten so, daß auch die mehr- oder weniger Hardware-unkundigen Linux-User, die ihren Rechner nicht gerade selbst von Hand zusammen gelötet haben, verstehen, ob und wie sie betroffen sind und ob man reagieren kann/muß.

Vielen Dank gosia

Code: Alles auswählen

PORT      STATE  SERVICE
16992/tcp closed amt-soap-http
16993/tcp closed amt-soap-https
16994/tcp closed amt-redir-tcp
16995/tcp closed amt-redir-tls
Siehe hier:

http://www.gtkdb.de/index_7_1137.html

MfG