Abo
  • IT-Karriere:

Core-i-Prozessoren: Intel bestätigt gravierende Sicherheitsprobleme in ME

Backdoor oder sinnvolle Technik? Die Diskussion um Intels Management Engine dürfte nach dem Bekanntwerden weiterer Sicherheitslücken an Schärfe zunehmen. Bei den meisten Fehlern handelt es sich um Buffer Overflows.

Artikel veröffentlicht am ,
Intels ME-Technologie wird immer löchriger.
Intels ME-Technologie wird immer löchriger. (Bild: Martin Wolf/Golem.de)

Intel hat nach einer internen Analyse bekanntgegeben, dass zahlreiche Komponenten der Management Engine zum Teil kritische Schwachstellen aufweisen. In diesem Jahr musste das Unternehmen bereits einen Anfängerfehler bei der Anmeldung für die Active Management Technologie (AMT) eingestehen.

Stellenmarkt
  1. Universitätsklinikum Münster, Münster
  2. Universität Passau, Passau

Die Technik ist im jeweiligen Chipsatz untergebracht und ermöglicht insbesondere in Firmennetzwerken erweiterte Managementfunktionen. ME übernimmt aber auch beim Booten des Rechners bestimmte Funktionen. Nach Angaben von Intel ist die Technik notwendig, um die volle Performance moderner Systeme ausreizen zu können. Kritiker bemängeln seit langem, dass es sich dabei um eine Backdoor handele.

Von dem Fehler betroffen sind die Management Engine selbst, Intels Server Platform Services (SPS) und die Trusted Execution Engine (TXE). Der Fehler tritt auf bei Intel-Core-Prozessoren der 6. (Skylake), 7. (Kaby Lake) und 8. Generation (Kaby Lake Refresh und Coffe Lake) und den Intel Xeon E3-1200 der Generationen v5 und v6. Außerdem sind Intel-Xeon-W-Prozessoren, Intel Atom C3000, Intel Atom E3900 und die Celeron-N-J-Prozessoren betroffen.

Nach Angaben von Intel ermöglichen die Schwachstellen es einem Angreifer, legitime Funktionen von ME, SPS oder TXE nachzuahmen und somit auf dem Rechner Sicherheitsmechanismen auszuhebeln. Nach Angaben von Intel ist es möglich, "beliebigen Code außerhalb der Sichtbarkeit des Nutzers und des Betriebssystems zu laden und auszuführen" oder die betroffenen Systeme anzuhalten. Die aktuellen Versionen der Firmware nutzen als Unterbau Minix.

Exploit benötigt lokale Adminrechte

Für die Ausführung der Befehle sind jedoch lokale Administratorrechte notwendig. Eine Ausnutzung aus der Ferne ist zudem nach derzeitigem Kenntnisstand nur möglich, wenn die Lücke in Intel AMT aus dem Frühjahr auf dem betreffenden System noch nicht gepatcht wurde. Auch Programme mit "erhöhten Berechtigungen" können auf die ME zugreifen und könnten dann beliebigen Code ausführen.

Bei den Schwachstellen handelt es sich laut den CVE-Nummern um mehrere Buffer Overflows im Kernel der ME (CVE-2017-5705), Möglichkeiten der Rechteausweitung (Privilege Escalation) mit der Nummer CVE-2017-5708, Buffer Overflows in AMT (CVE-2017-5711 und -5712) jeweils in der Firmware-Version 11. Auch die älteren Versionen 8.X, 9.X und 10X sind betroffen. Hier finden sich mehrere Buffer Overflows in der Intel Management Engine Firmware (CVE-2017-5711) und in AMT (CVE-2017-5712).

Intel bedankt sich bei den Forschern Mark Ermolov und Maxim Goryarchy von der Sicherheitsfirma Positive Technology für den Hinweis auf CVE-2017-5705, der die weiteren Forschungen angestoßen hat. Ermolov und Goryarchy wollen auf der Black Hat Europa 2017 in London den Exploit vorstellen. Intel hat ein Tool bereitgestellt, mit dem Nutzer prüfen können, ob sie betroffen sind.



Anzeige
Hardware-Angebote

Anonymer Nutzer 23. Nov 2017

...ja mensch und ich dachte dass BEVOR sowas in serie geht ein ganzes rudel von experten...

daydreamer42 23. Nov 2017

Für viele ältere Rechner gibt es kein Update mehr. Für meinen Fujitsu Esprimo P900 (Core...

FreiGeistler 23. Nov 2017

? Weisst du, bei proprietären Projekten gilt das doppelt und dreifach. Bei verfügbarem...

DWolf 23. Nov 2017

Korrekt, über CPU-Firmware Updates ist mir jetzt nichts bekannt. Das Motherboard, bzw...

jg (Golem.de) 23. Nov 2017

Völlig richtig. Danke für den Hinweis, ist korrigiert!


Folgen Sie uns
       


Acer Predator Helios 700 - Hands on (Ifa 2019)

Was für ein skurriles Gerät: Golem.de schaut sich das Gaming-Notebook Predator Triton 700 von Acer an und probiert die Schiebetastatur aus.

Acer Predator Helios 700 - Hands on (Ifa 2019) Video aufrufen
Mobile-Games-Auslese: Superheld und Schlapphutträger zu Besuch im Smartphone
Mobile-Games-Auslese
Superheld und Schlapphutträger zu Besuch im Smartphone

Markus Fenix aus Gears of War kämpft in Gears Pop gegen fiese (Knuddel-)Aliens und der Typ in Tombshaft erinnert an Indiana Jones: In Mobile Games tummelt sich derzeit echte und falsche Prominenz.
Von Rainer Sigl

  1. Mobile-Games-Auslese Verdrehte Räume und verrückte Zombies für unterwegs
  2. Dr. Mario World im Test Spielspaß für Privatpatienten
  3. Mobile-Games-Auslese Ein Wunderjunge und dreimal kostenloser Mobilspaß

Manipulierte Zustimmung: Datenschützer halten die meisten Cookie-Banner für illegal
Manipulierte Zustimmung
Datenschützer halten die meisten Cookie-Banner für illegal

Nur die wenigsten Cookie-Banner entsprechen den Vorschriften der DSGVO, wie eine Studie feststellt. Die Datenschutzbehörden halten sich mit Sanktionen aber noch zurück.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Chrome & Privacy Google möchte uns in Zukunft anders tracken
  2. Tracking Google und Facebook tracken auch auf vielen Pornoseiten
  3. Android Apps kommen auch ohne Berechtigung an Trackingdaten

Acer Predator Thronos im Sit on: Der Nerd-Olymp
Acer Predator Thronos im Sit on
Der Nerd-Olymp

Ifa 2019 Ob wir es nun den eisernen Thron oder den Sitz der Götter nennen: Der Predator Thronos von Acer fällt auf dem Messestand des Herstellers schon auf. Golem.de konnte den skurrilen Stuhl ausprobieren. Er ist eines Gaming-Kellers würdig.
Ein Hands on von Oliver Nickel

  1. Nitro XV273X Acer baut ersten Monitor mit IPS-Panel und 240 Hz
  2. Acer Beim Predator-Notebook fährt die Tastatur wie eine Rampe aus
  3. Geräte für Mediengestalter Acer gibt Verfügbarkeit der Concept-D-Laptops bekannt

    •  /