BIOS-Sicherheitslücke: Intel patzt mit Anfängerfehler in AMT
Die Firma Tenable hat Details zur Sicherheitslücke in Intels Active Management Technology publiziert. Die sind reichlich peinlich für Intel: Mit einem leeren String als Passwort-Hash kann sich der Nutzer einloggen.

Zu der vor wenigen Tagen bekanntgewordenen Sicherheitslücke in Intels Active Management Technology sind jetzt einige Details publik geworden. Wie die Sicherheitsfirma Tenable in einem Blogpost schreibt, handelt es sich um einen sehr simplen Fehler: Offenbar prüft Intel einen Authentifizierungshash nicht korrekt.
Das Webinterface von AMT bietet Anwendern einen Login mit der Digest-Authentifizierungsmethode von HTTP. Dabei berechnet der Browser nach einem bestimmten Schema einen Hash anhand des eingegebenen Passworts.
Ein leerer String reicht aus
Dem AMT-Interface reicht es dabei aber offenbar, wenn nur ein Teil des Hashes geschickt wird. Schickt ein Client einen kürzeren String als Hash - etwa nur die ersten fünf Zeichen, prüft AMT auch nur diesen Teil. Und selbst ein komplett leerer String als Hash wird akzeptiert. Ein Angreifer muss nun nur noch den Benutzernamen kennen, aber der lautet wohl häufig schlicht "admin".
Ein solcher Fehler könnte auftauchen, wenn der Passwort-Hash mit der C-Funktion memcmp verglichen wird und dabei die Länge des Client-Strings als Längenparameter übergeben wird.
Tenable hat inzwischen in sein Tool Nessus einen Check für die Sicherheitslücke eingebaut. Auch für das freie Tool Nmap gibt es bereits ein Check-Skript.
AMT ist ein Feature, das auf vielen modernen PCs und Business-Laptops mit Intel-Chipsatz vorhanden ist und das die komplette Administration des Systems auf Lowlevel-Ebene über das Netzwerk erlaubt. So kann mit AMT beispielsweise das Betriebssystem neu installiert werden. Allerdings ist AMT üblicherweise nicht standardmäßig aktiviert, insofern sind Anwender, die nie damit zu tun hatten, nicht gefährdet.
Sicherheitslücken in AMT sind äußerst fatal: Sie erlauben Angreifern, ein System komplett zu übernehmen. Dass Intel dabei ein so trivialer Fehler unterlaufen ist, dürfte Kritiker von AMT und von anderen aus Sicherheitsgründen problematischen Intel-Technologien wie der Management Engine bestätigen.
Wer AMT einsetzt, sollte es zumindest vorläufig am besten deaktivieren. Insbesondere Systeme, die über eine öffentliche IP-Adresse im Internet erreichbar sind, dürften zurzeit enorm gefährdet sein. Bis diese von Angreifern übernommen werden, ist nur eine Frage der Zeit. Es dürfte noch etwas dauern, bis Hersteller Updates bereitstellen. Für viele alte Geräte wird es vermutlich überhaupt keine Updates geben.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ganz schön lange blöd gelaufen. Ja keine Ahnung, ich Find das arg dass sowas so lange...
https://www.tenable.com/plugins/index.php?view=single&id=97999 Note that the...
Falsch! Nicht ein Teil des richtigen Passworts oder ein leeres Passwort lässt dich rein...
So ein Schwachfug. Hast von BMC noch nie was gehoert oder? AMT ist komplett neuer Stoff...