Abo
  • Services:

Core-i-Prozessoren: Intel bestätigt gravierende Sicherheitsprobleme in ME

Backdoor oder sinnvolle Technik? Die Diskussion um Intels Management Engine dürfte nach dem Bekanntwerden weiterer Sicherheitslücken an Schärfe zunehmen. Bei den meisten Fehlern handelt es sich um Buffer Overflows.

Artikel veröffentlicht am ,
Intels ME-Technologie wird immer löchriger.
Intels ME-Technologie wird immer löchriger. (Bild: Martin Wolf/Golem.de)

Intel hat nach einer internen Analyse bekanntgegeben, dass zahlreiche Komponenten der Management Engine zum Teil kritische Schwachstellen aufweisen. In diesem Jahr musste das Unternehmen bereits einen Anfängerfehler bei der Anmeldung für die Active Management Technologie (AMT) eingestehen.

Stellenmarkt
  1. Ruhrverband, Essen
  2. DKV MOBILITY SERVICES Business Center, Ratingen

Die Technik ist im jeweiligen Chipsatz untergebracht und ermöglicht insbesondere in Firmennetzwerken erweiterte Managementfunktionen. ME übernimmt aber auch beim Booten des Rechners bestimmte Funktionen. Nach Angaben von Intel ist die Technik notwendig, um die volle Performance moderner Systeme ausreizen zu können. Kritiker bemängeln seit langem, dass es sich dabei um eine Backdoor handele.

Von dem Fehler betroffen sind die Management Engine selbst, Intels Server Platform Services (SPS) und die Trusted Execution Engine (TXE). Der Fehler tritt auf bei Intel-Core-Prozessoren der 6. (Skylake), 7. (Kaby Lake) und 8. Generation (Kaby Lake Refresh und Coffe Lake) und den Intel Xeon E3-1200 der Generationen v5 und v6. Außerdem sind Intel-Xeon-W-Prozessoren, Intel Atom C3000, Intel Atom E3900 und die Celeron-N-J-Prozessoren betroffen.

Nach Angaben von Intel ermöglichen die Schwachstellen es einem Angreifer, legitime Funktionen von ME, SPS oder TXE nachzuahmen und somit auf dem Rechner Sicherheitsmechanismen auszuhebeln. Nach Angaben von Intel ist es möglich, "beliebigen Code außerhalb der Sichtbarkeit des Nutzers und des Betriebssystems zu laden und auszuführen" oder die betroffenen Systeme anzuhalten. Die aktuellen Versionen der Firmware nutzen als Unterbau Minix.

Exploit benötigt lokale Adminrechte

Für die Ausführung der Befehle sind jedoch lokale Administratorrechte notwendig. Eine Ausnutzung aus der Ferne ist zudem nach derzeitigem Kenntnisstand nur möglich, wenn die Lücke in Intel AMT aus dem Frühjahr auf dem betreffenden System noch nicht gepatcht wurde. Auch Programme mit "erhöhten Berechtigungen" können auf die ME zugreifen und könnten dann beliebigen Code ausführen.

Bei den Schwachstellen handelt es sich laut den CVE-Nummern um mehrere Buffer Overflows im Kernel der ME (CVE-2017-5705), Möglichkeiten der Rechteausweitung (Privilege Escalation) mit der Nummer CVE-2017-5708, Buffer Overflows in AMT (CVE-2017-5711 und -5712) jeweils in der Firmware-Version 11. Auch die älteren Versionen 8.X, 9.X und 10X sind betroffen. Hier finden sich mehrere Buffer Overflows in der Intel Management Engine Firmware (CVE-2017-5711) und in AMT (CVE-2017-5712).

Intel bedankt sich bei den Forschern Mark Ermolov und Maxim Goryarchy von der Sicherheitsfirma Positive Technology für den Hinweis auf CVE-2017-5705, der die weiteren Forschungen angestoßen hat. Ermolov und Goryarchy wollen auf der Black Hat Europa 2017 in London den Exploit vorstellen. Intel hat ein Tool bereitgestellt, mit dem Nutzer prüfen können, ob sie betroffen sind.



Anzeige
Spiele-Angebote
  1. 8,99€
  2. 34,95€
  3. 44,99€

Prinzeumel 23. Nov 2017

...ja mensch und ich dachte dass BEVOR sowas in serie geht ein ganzes rudel von experten...

daydreamer42 23. Nov 2017

Für viele ältere Rechner gibt es kein Update mehr. Für meinen Fujitsu Esprimo P900 (Core...

FreiGeistler 23. Nov 2017

? Weisst du, bei proprietären Projekten gilt das doppelt und dreifach. Bei verfügbarem...

DWolf 23. Nov 2017

Korrekt, über CPU-Firmware Updates ist mir jetzt nichts bekannt. Das Motherboard, bzw...

jg (Golem.de) 23. Nov 2017

Völlig richtig. Danke für den Hinweis, ist korrigiert!


Folgen Sie uns
       


Amazon Basics PC-Peripherie ausprobiert

Amazons Basics-Reihe beinhaltet eine Reihe von PC-Peripheriegeräten. Wir haben uns alles nötige bestellt und überprüft, ob sich ein Kauf der Produkte lohnt.

Amazon Basics PC-Peripherie ausprobiert Video aufrufen
TES Blades im Test: Tolles Tamriel trollt
TES Blades im Test
Tolles Tamriel trollt

In jedem The Elder Scrolls verbringe ich viel Zeit in Tamriel, in TES Blades allerdings am Smartphone statt am PC oder an der Konsole. Mich überzeugen Atmosphäre und Kämpfe des Rollenspiels; der Aufbau der Stadt und der Charakter-Fortschritt aber werden geblockt durch kostspielige Trolle.
Ein Test von Marc Sauter

  1. Bethesda TES Blades startet in den Early Access
  2. Bethesda The Elder Scrolls 6 erscheint für nächste Konsolengeneration

Echo Wall Clock im Test: Ach du liebe Zeit, Amazon!
Echo Wall Clock im Test
Ach du liebe Zeit, Amazon!

Die Echo Wall Clock hat fast keine Funktionen und die funktionieren auch noch schlecht: Amazons Wanduhr ist schon vielen US-Nutzern auf den Zeiger gegangen - im Test auch uns.
Ein Test von Ingo Pakalski

  1. Amazon Echo Link und Echo Link Amp kommen mit Beschränkungen
  2. Echo Wall Clock Amazon verkauft die Alexa-Wanduhr wieder
  3. Echo Wall Clock Amazon stoppt Verkauf der Alexa-Wanduhr wegen Technikfehler

Days Gone angespielt: Zombies, Bikes und die Sache mit der Benzinpumpe
Days Gone angespielt
Zombies, Bikes und die Sache mit der Benzinpumpe

Mit dem nettesten Biker seit Full Throttle: Das Actionspiel Days Gone schickt uns auf der PS4 ins ebenso große wie offene Abenteuer. Trotz brutaler Elemente ist die Atmosphäre erstaunlich positiv - beim Ausprobieren wären wir am liebsten in der Welt geblieben.
Von Peter Steinlechner


      •  /