Abo
  • Services:
Anzeige
Intels ME läuft auf dem Chipsatz aktueller Intel-Platformen wie hier in einem Razor-Laptop.
Intels ME läuft auf dem Chipsatz aktueller Intel-Platformen wie hier in einem Razor-Laptop. (Bild: Martin Wolf/Golem.de)

Firmware-Bug: Codeausführung in deaktivierter Intel-ME möglich

Intels ME läuft auf dem Chipsatz aktueller Intel-Platformen wie hier in einem Razor-Laptop.
Intels ME läuft auf dem Chipsatz aktueller Intel-Platformen wie hier in einem Razor-Laptop. (Bild: Martin Wolf/Golem.de)

Sicherheitsforscher demonstrieren einen Angriff auf Intels ME zum Ausführen von beliebigem Code, gegen den weder das sogenannte Kill-Bit noch die von Google geplanten Sicherheitsmaßnahmen für seine Server helfen. Theoretisch lassen sich Geräte so auch aus der Ferne angreifen.
Von Kristian Kißling und Sebastian Grüner

Auf der diesjährigen IT-Sicherheitskonferenz Black Hat Europe liefern die beiden Russen Mark Ermolov und Maxim Goryachy von Positive Technologies einen sehr unterhaltsamen Vortrag. Überstürzt von Folie zu Folie eilend (PDF), präsentierten sie die Ergebnisse ihrer jahrelangen Forschungen an Intels Management Engine (ME). Wie bereits vor Monaten von den Forschern angekündigt, können sie auf der Version 11 der ME über einen lokalen Exploit beliebigen unsignierten Code ausführen. Die Forscher zeigten in einem Demovideo, wie sie damit einen Rechner komplett übernehmen können.

Dazu nutzten sie eine Sicherheitslücke in einem Modul namens Bup aus, das in der Intel ME läuft und das ein Fehler im Code anfällig für einen Stack Buffer Overflow macht. Ausführbaren Code erzeugten die Hacker dann über eine spezielle Technik namens ROP (Return Oriented Programming).

Anzeige

ME deaktivieren hilft nicht gegen Angriff

Der Name Bup steht vermutlich für Bring-Up oder Boot-Up und ist keine jener Laufzeitkomponenten, die Google in seinem Nerf genannten Projekt entfernen oder deaktivieren kann. Darauf wies der Google-Angestellte und Coreboot-Gründer Ronald Minnich in einem Vortrag auf dem Open Source Summit in Prag hin. Das Bup-Modul ist zwingend für den Start des Systems notwendig.

Deshalb hilft gegen diese Lücke auch das Deaktivieren der ME über das sogenannte Killbit nicht, welches ebenfalls von Positive Technologies entdeckt worden ist und nun von den Linux-Hardware-Herstellern Purism und System 76 genutzt werden soll. Das schreibt die Sicherheitsforscherin und Gründerin des Qubes-Projekts Joanna Rutkowska auf Twitter.

Einige weitere Hersteller, darunter Dell, vertreiben ebenso Geräte mit deaktivierter ME, die jenes Kill-Bit verwenden. Laut den Forschern von Positive Technologies wird dieses Bit für das Programm High Assurance Platform (HAP) der US-Regierung genutzt und soll damit wohl kritische Bereiche und Nutzer schützen. Doch Bup wird einfach so früh geladen, dass das HAP-Bit hier keine Hilfe bietet.

Komplizierter lokaler Angriff 

eye home zur Startseite
Izmir Übel 08. Dez 2017

Volle Zustimmung.

Themenstart

Izmir Übel 08. Dez 2017

...ist mein einziger privater Rechner am Netz ein alter P4 mit OpenBSD. Bei Betrachtung...

Themenstart

DY 08. Dez 2017

Nach dem vermurksten Zufallszahlengenerator, der die AES Verschlüsselung um Faktor 4...

Themenstart

DY 08. Dez 2017

und der letzte Hinterhof-Hacker-Depp ist mittlerweile auch sicher schon wach. Danke Intel!

Themenstart

Waishon 07. Dez 2017

Weiß zufällig jemand, ob es ein Video von dem Blackhat Talk "HOW TO HACK A TURNED-OFF...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. Horváth & Partners Management Consultants, München, Hamburg, Berlin, Frankfurt, Stuttgart, Düsseldorf
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH, Eschborn
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn


Anzeige
Top-Angebote
  1. 349€ (bitte nach unten scrollen)
  2. (heute u. a. Nintendo Switch Bundles, Sony UHD-TVs, Amazon Echo Dot + Megaboom Lautsprecher für...
  3. 149€ + 5,99€ Versand

Folgen Sie uns
       


  1. Soziale Medien

    Facebook-Forscher finden Facebook problematisch

  2. Streit um Stream On

    Die Telekom spielt das Uber-Spiel

  3. US-Verteidigungsministerium

    Pentagon forschte jahrelang heimlich nach Ufos

  4. Age of Empires (1997)

    Mit sanftem "Wololo" durch die Antike

  5. Augmented Reality

    Google stellt Project Tango ein

  6. Uber vs. Waymo

    Uber spionierte Konkurrenten aus

  7. Die Woche im Video

    Amerika, Amerika, BVG, Amerika, Security

  8. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

  9. Antec P110 Silent

    Gedämmter Midi-Tower hat austauschbare Staubfilter

  10. Pilotprojekt am Südkreuz

    De Maizière plant breiten Einsatz von Gesichtserkennung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
2-Minuten-Counter gegen Schwarzfahrer: Das sekundengenaue Handyticket ist möglich
2-Minuten-Counter gegen Schwarzfahrer
Das sekundengenaue Handyticket ist möglich

Kilopower: Ein Kernreaktor für Raumsonden
Kilopower
Ein Kernreaktor für Raumsonden
  1. Raumfahrt Nasa zündet Voyager-Triebwerke nach 37 Jahren
  2. Bake in Space Bloß keine Krümel auf der ISS
  3. Raumfahrtpionier Der Mann, der lange vor SpaceX günstige Raketen entwickelte

Kingdom Come Deliverance angespielt: Und täglich grüßt das Mittelalter
Kingdom Come Deliverance angespielt
Und täglich grüßt das Mittelalter

  1. Re: Mit der Fritz ins Netz

    Teebecher | 12:58

  2. Re: 16-18km am Tag

    Infinity2017 | 12:57

  3. Re: Dann muss aber auch die Drosselung beim...

    Sandeeh | 12:57

  4. Re: Die Grafik ist erstaunlich wenig veraltet

    delphi | 12:55

  5. Re: Dann mal nicht von der Telekom überbauen lassen

    Infinity2017 | 12:53


  1. 12:33

  2. 11:38

  3. 10:34

  4. 08:00

  5. 12:47

  6. 11:39

  7. 09:03

  8. 17:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel