Abo
  • Services:
Anzeige
Ein sehr trivialer Bug gefährdet alle Nutzer von Intels Active Management Technology.
Ein sehr trivialer Bug gefährdet alle Nutzer von Intels Active Management Technology. (Bild: Bjoertvedt, Wikimedia Commons/CC-BY 3.0)

BIOS-Sicherheitslücke: Intel patzt mit Anfängerfehler in AMT

Ein sehr trivialer Bug gefährdet alle Nutzer von Intels Active Management Technology.
Ein sehr trivialer Bug gefährdet alle Nutzer von Intels Active Management Technology. (Bild: Bjoertvedt, Wikimedia Commons/CC-BY 3.0)

Die Firma Tenable hat Details zur Sicherheitslücke in Intels Active Management Technology publiziert. Die sind reichlich peinlich für Intel: Mit einem leeren String als Passwort-Hash kann sich der Nutzer einloggen.

Zu der vor wenigen Tagen bekanntgewordenen Sicherheitslücke in Intels Active Management Technology sind jetzt einige Details publik geworden. Wie die Sicherheitsfirma Tenable in einem Blogpost schreibt, handelt es sich um einen sehr simplen Fehler: Offenbar prüft Intel einen Authentifizierungshash nicht korrekt.

Anzeige

Das Webinterface von AMT bietet Anwendern einen Login mit der Digest-Authentifizierungsmethode von HTTP. Dabei berechnet der Browser nach einem bestimmten Schema einen Hash anhand des eingegebenen Passworts.

Ein leerer String reicht aus

Dem AMT-Interface reicht es dabei aber offenbar, wenn nur ein Teil des Hashes geschickt wird. Schickt ein Client einen kürzeren String als Hash - etwa nur die ersten fünf Zeichen, prüft AMT auch nur diesen Teil. Und selbst ein komplett leerer String als Hash wird akzeptiert. Ein Angreifer muss nun nur noch den Benutzernamen kennen, aber der lautet wohl häufig schlicht "admin".

Ein solcher Fehler könnte auftauchen, wenn der Passwort-Hash mit der C-Funktion memcmp verglichen wird und dabei die Länge des Client-Strings als Längenparameter übergeben wird.

Tenable hat inzwischen in sein Tool Nessus einen Check für die Sicherheitslücke eingebaut. Auch für das freie Tool Nmap gibt es bereits ein Check-Skript.

AMT ist ein Feature, das auf vielen modernen PCs und Business-Laptops mit Intel-Chipsatz vorhanden ist und das die komplette Administration des Systems auf Lowlevel-Ebene über das Netzwerk erlaubt. So kann mit AMT beispielsweise das Betriebssystem neu installiert werden. Allerdings ist AMT üblicherweise nicht standardmäßig aktiviert, insofern sind Anwender, die nie damit zu tun hatten, nicht gefährdet.

Sicherheitslücken in AMT sind äußerst fatal: Sie erlauben Angreifern, ein System komplett zu übernehmen. Dass Intel dabei ein so trivialer Fehler unterlaufen ist, dürfte Kritiker von AMT und von anderen aus Sicherheitsgründen problematischen Intel-Technologien wie der Management Engine bestätigen.

Wer AMT einsetzt, sollte es zumindest vorläufig am besten deaktivieren. Insbesondere Systeme, die über eine öffentliche IP-Adresse im Internet erreichbar sind, dürften zurzeit enorm gefährdet sein. Bis diese von Angreifern übernommen werden, ist nur eine Frage der Zeit. Es dürfte noch etwas dauern, bis Hersteller Updates bereitstellen. Für viele alte Geräte wird es vermutlich überhaupt keine Updates geben.


eye home zur Startseite
frostbitten king 08. Mai 2017

Ganz schön lange blöd gelaufen. Ja keine Ahnung, ich Find das arg dass sowas so lange...

Anonymer Nutzer 08. Mai 2017

https://www.tenable.com/plugins/index.php?view=single&id=97999 Note that the...

kazhar 07. Mai 2017

Falsch! Nicht ein Teil des richtigen Passworts oder ein leeres Passwort lässt dich rein...

HubertHans 07. Mai 2017

So ein Schwachfug. Hast von BMC noch nie was gehoert oder? AMT ist komplett neuer Stoff...

Sarkastius 07. Mai 2017

Es müsste heißen niemand außer ...!



Anzeige

Stellenmarkt
  1. Rohde & Schwarz Cybersecurity GmbH, Berlin
  2. WALHALLA Fachverlag, Regensburg
  3. BENTELER-Group, Düsseldorf
  4. Basler AG, Ahrensburg


Anzeige
Hardware-Angebote
  1. 56,08€ (Vergleichspreis ab ca. 65€)
  2. 6,99€

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

  1. Re: Es ist erstaunlich, dass...

    thomas.pi | 08:24

  2. Naiv

    Pldoom | 05:17

  3. Bitte löschen.

    Pldoom | 05:16

  4. Re: Aber PGP ist schuld ...

    Pete Sabacker | 03:31

  5. Re: Wie sicher sind solche Qi-Spulen vor Attacken?

    Maatze | 02:48


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel