• IT-Karriere:
  • Services:

Intel vPro: Lücken in Intel ME und AMT ermöglichen Code-Ausführung

Intel hat Sicherheitslücken in seinen proprietären Firmware-Komponenten ME und AMT geschlossen, die Angreifern das Ausführen von Code ermöglichen. Sicherheitsforscher vermuten, dass das Unternehmen die Veröffentlichung dazu absichtlich verzögert hat.

Artikel veröffentlicht am ,
Intels vPro-Chips mit AMT richten sich an Enterprise-Kunden.
Intels vPro-Chips mit AMT richten sich an Enterprise-Kunden. (Bild: Marc Sauter/Golem.de)

Chip-Hersteller Intel gibt Informationen zu mehreren Sicherheitslücken in seinen proprietären Firmware-Komponenten ME und AMT bekannt. Die Lücken könnten es Angreifern ermöglichen, beliebigen Code in der Firmware auszuführen, die unterhalb der Ebene des Betriebssystems liegt und abhängig und versteckt von diesem Arbeiten kann. Intel entdeckte die Fehler eigenen Angaben zufolge bei einer internen Überprüfung seiner Firmware.

Stellenmarkt
  1. MVV EnergySolutions GmbH, Mannheim
  2. Dr. August Oetker Nahrungsmittel KG, Bielefeld

Die Lücke (CVE-2018-3627) in der ME beschreibt Intel als "Logik-Fehler". Zum Ausführen des eigenen Codes benötigen Angreifer demzufolge lokale Admin-Rechte. Die Sicherheitsforscher von Positive Technologies fanden im vergangenen Jahr bereits einen ähnlich gravierenden Fehler und schreiben nun in ihrem Blog, dass die aktuelle Lücke wohl noch einfacher auszunutzen sei, als jene aus dem vergangenen Jahr.

Immerhin nutzten die Forscher von Positive Technologies selbst einige Fehlkonfigurationen von Hardware-Herstellern aus. Das scheine nun aber nicht notwendig zu sein. Von dem Fehler betroffen sind die Chips der 6., 7. und 8. Generation der Core-i-CPUs sowie die Xeon Prozessoren E3-1200 v5 und v6 (Greenlow) und Xeon Prozessoren der W-Familie (Basin Falls).

AMT-Angriff über das interne Netz

Ein weiterer Fehler in Intels Active Management Technologie (AMT), ein Buffer-Overflow in der HTTP-Behandlung (CVE-2018-3628), ermöglicht Angreifern ebenfalls das Ausführen von Code. Positive Technologies weist in seinen Blog darauf hin, dass anders als in ähnlichen AMT-Lücken aus dem vergangenen Jahr nun nicht mal ein Admin-Account benötigt werde. Der Angriff könne also ohne jede Autorisierung durchgeführt werden. Laut Intel ist ein Angriff jedoch nur aus dem gleichen Subnetz möglich.

Golem Akademie
  1. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
Weitere IT-Trainings

Intel berichtet zudem von einem Buffer-Overflow in der Ereignisbehandlung (CVE-2018-3629) der AMT, der für einen Denial-of-Service-Angriff benutzt werden könnte, sowie von einem nicht näher spezifizierten Speicherfehler (CVE-2018-3632) in AMT, der durch Angreifer mit Admin-Rechten ausgelöst werden könne.

Die AMT-Sicherheitslücken betreffen die vPro-Varianten von Intels Core 2 Duo und Intel Centrino, die 1. bis 8. Generation der Core-i-CPUs sowie die Xeon Prozessoren E3-1200 v5 und v6 (Greenlow), die Xeon-Prozessoren der Scalable-Platform-Familie (Purley) und Xeon Prozessoren der W-Familie (Basin Falls).

Die Forscher von Positive Technologies weisen abschließend darauf hin, dass die Firmware-Versionen, welche laut Intel einen Schutz gegen die Lücken aufweisen, die gleichen sind, wie bei den ME-Sicherheitslücken aus dem vergangenen Jahr. In dem Blog wird deshalb die Vermutung geäußert, dass Intel die Veröffentlichung der Lücken bewusst verzögerte, um so eine noch größere Störung und Alarmierung zu vermeiden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 499,99€

George99 20. Jul 2018

Cool, ein interessantes Projekt, das ich auch schon länger verfolge! Ich verstehe deine...

gunterkoenigsmann 19. Jul 2018

Mindestens drei Arten von Unsinn: Ein Fernwartungstool, über das man einen enorm...


Folgen Sie uns
       


Übersetzung mit DeepL - Tutorial

Wir zeigen im Video, wie die Windows-Version des Übersetzungsprogramms DeepL funktioniert.

Übersetzung mit DeepL - Tutorial Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /