Abo
  • Services:
Anzeige
Wafer mit KBL-Chips
Wafer mit KBL-Chips (Bild: Marc Sauter/Golem.de)

Intel Active Management Technology: Kritische Sicherheitslücke in Serverchips ab Nehalem-Serie

Wafer mit KBL-Chips
Wafer mit KBL-Chips (Bild: Marc Sauter/Golem.de)

Millionen verkaufte Serverchips von Intel sind, zumindest theoretisch, für eine kritische Sicherheitslücke verwundbar. Betroffen sind Chips ab der Nehalem-Serie bis hin zu Kaby Lake. Kunden können relativ einfach herausfinden, ob sie betroffen sind oder nicht.

Der Chiphersteller Intel hat eine kritische Sicherheitslücke in Millionen seit 2008 verkauften Prozessoren bestätigt. Betroffen sind Serverchips seit der Nehalem-Serie aus dem Jahr 2008 bis hin zu den aktuellen Kaby-Lake-Varianten, wenn diese Intels Active Management Technology (AMT), Intel Small Business Technology (SBT) und Intel Standard Manageability (ISM) einsetzen.

Anzeige

Kunden müssten AMT selbst aktivieren, um für die Sicherheitslücke verwundbar zu sein. In einem Dokument beschreibt Intel, wie Nutzer den Status ihrer eigenen Rechner überprüfen können. Consumer-Systeme sind nach derzeitigem Kenntnisstand nicht betroffen.

  • Übersicht verwundbarer Systeme (Bild: Intel/Screenshot Golem.de)
Übersicht verwundbarer Systeme (Bild: Intel/Screenshot Golem.de)

Die verwundbaren Firmware-Versionen sind nach Angaben von Intel 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5 und 11.6. Die Sicherheitslücke ermöglicht einem unprivilegierten Angreifer den Zugriff auf Intels Managementkonsole. Je nach Konfiguration kann dieser Zugriff über eine Konsole oder über eine grafische Benutzeroberfläche laufen. Intel hat einen Patch bereitgestellt, der jedoch von den Serverherstellern selbst implementiert und verteilt werden muss. Die entsprechenden Firmware-Versionen haben eine Build-Nummer, die im letzten Abschnitt vierstellig ist und mit einer drei beginnt.

Nach Angaben von Matthew Garret von Google ist zumindest der Konsolenzugriff auch auf Linux-Rechnern möglich, andere Sicherheitsforscher wie HD Moore widersprechen dieser These bei Ars Technica, weil ein Zugriff voraussetze, dass Intels Windows-basierte Software Local Manageability Service auf dem System läuft. Klar ist: Damit ein System aus der Ferne verwundbar ist, müssen die Ports 16992 oder 16993 geöffnet sein. Ein entsprechender Scan im eigenen Netzwerk kann daher schnell für Aufklärung sorgen.

Wartungsfunktionen für große Netzwerke

Über AMT können verschieden Befehle ausgeführt werden, die vor allem zur Wartung größerer Netzwerke eingesetzt werden. Neben Kommandos wie einem Shutdown kann über AMT aber auch eine ISO-Datei gemountet werden. Eine dauerhafte (persistente) Infektion eines Systems dürfte jedoch bei korrekt konfiguriertem Bios mit Passwortschutz und aktivem Secureboot kaum möglich sein.

Intels AMT ist in den Profi-Chips seit Nehalem angelegt, muss jedoch vom Hersteller eines Systems separat lizenziert werden. Weil zum Beispiel Apple dies nicht getan hat, sind Apple-Rechner nach derzeitigem Kenntnisstand nicht von der Sicherheitslücke betroffen. Weil Updates vom jeweiligen Hersteller signiert werden müssen, um akzeptiert zu werden, kann Intel den Fix nicht selbst an alle Kunden verteilen.

Fraglich ist, ob ältere Systeme die Updates bekommen werden, insbesondere wenn diese nicht von Markenherstellern stammen. Wessen Geräte sicher nicht mehr mit Updates versorgt werden, kann sich bei Intel über Schritte zur Mitigation der Sicherheitslücke informieren.

Unklar ist, wie viele Rechner derzeit von der Sicherheitslücke betroffen sind. Nach Angaben von HD Moore bei Ars Technica zeigt ein Shodan-Scan auf die Ports 16992 oder 16993 rund 7.000 verwundbare Systeme weltweit. Tatsächlich könnten viele dieser Rechner aber nur Frontends größerer Netzwerke sein und die Anzahl angreifbarer Systeme damit erhöhen. Die Ergebnisse solcher Scans sind nicht unbedingt repräsentativ, können aber eine Einordnung ermöglichen.


eye home zur Startseite
deadeye 02. Mai 2017

Ich wünschte mir, dass die Entdecker mehr Eier zeigen. Das muss so laufen: "Unternehmen...

DooMMasteR 02. Mai 2017

das Problem ist eher, dass auch eine unprovisionierte ME angreifbar ist und aus Linux...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Allianz Deutschland AG, Unterföhring
  3. T-Systems International GmbH, verschiedene Standorte
  4. ESG Elektroniksystem- und Logistik-GmbH, München


Anzeige
Spiele-Angebote
  1. (-85%) 4,49€
  2. (-44%) 13,99€
  3. 13,99€

Folgen Sie uns
       


  1. Uber vs. Waymo

    Uber spionierte Konkurrenten aus

  2. Die Woche im Video

    Amerika, Amerika, BVG, Amerika, Security

  3. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

  4. Antec P110 Silent

    Gedämmter Midi-Tower hat austauschbare Staubfilter

  5. Pilotprojekt am Südkreuz

    De Maizière plant breiten Einsatz von Gesichtserkennung

  6. Spielebranche

    WW 2 und Battlefront 2 gewinnen im November-Kaufrausch

  7. Bauern

    Deutlich über 80 Prozent wollen FTTH

  8. Linux

    Bolt bringt Thunderbolt-3-Security für Linux

  9. Streit mit Bundesnetzagentur

    Telekom droht mit Ende von kostenlosem Stream On

  10. FTTH

    Bauern am Glasfaserpflug arbeiten mit Netzbetreibern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
2-Minuten-Counter gegen Schwarzfahrer: Das sekundengenaue Handyticket ist möglich
2-Minuten-Counter gegen Schwarzfahrer
Das sekundengenaue Handyticket ist möglich

Kilopower: Ein Kernreaktor für Raumsonden
Kilopower
Ein Kernreaktor für Raumsonden
  1. Raumfahrt Nasa zündet Voyager-Triebwerke nach 37 Jahren
  2. Bake in Space Bloß keine Krümel auf der ISS
  3. Raumfahrtpionier Der Mann, der lange vor SpaceX günstige Raketen entwickelte

Kingdom Come Deliverance angespielt: Und täglich grüßt das Mittelalter
Kingdom Come Deliverance angespielt
Und täglich grüßt das Mittelalter

  1. Re: Kein 5,25"-Schacht => kein Kauf!

    DetlevCM | 11:55

  2. Re: Die Angst der Deutschen vor ihrem Staat

    eidolon | 11:53

  3. Re: Es sind nur noch 3 Jahre

    eidolon | 11:50

  4. Re: Sich zu verstecken nutzt auch nichts

    NaruHina | 11:47

  5. Re: Laaangweilig

    Andi K. | 11:41


  1. 11:39

  2. 09:03

  3. 17:47

  4. 17:38

  5. 16:17

  6. 15:50

  7. 15:25

  8. 15:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel