Abo
  • Services:

Intel vPro: Lücken in Intel ME und AMT ermöglichen Code-Ausführung

Intel hat Sicherheitslücken in seinen proprietären Firmware-Komponenten ME und AMT geschlossen, die Angreifern das Ausführen von Code ermöglichen. Sicherheitsforscher vermuten, dass das Unternehmen die Veröffentlichung dazu absichtlich verzögert hat.

Artikel veröffentlicht am ,
Intels vPro-Chips mit AMT richten sich an Enterprise-Kunden.
Intels vPro-Chips mit AMT richten sich an Enterprise-Kunden. (Bild: Marc Sauter/Golem.de)

Chip-Hersteller Intel gibt Informationen zu mehreren Sicherheitslücken in seinen proprietären Firmware-Komponenten ME und AMT bekannt. Die Lücken könnten es Angreifern ermöglichen, beliebigen Code in der Firmware auszuführen, die unterhalb der Ebene des Betriebssystems liegt und abhängig und versteckt von diesem Arbeiten kann. Intel entdeckte die Fehler eigenen Angaben zufolge bei einer internen Überprüfung seiner Firmware.

Stellenmarkt
  1. Bosch Gruppe, Dresden
  2. über duerenhoff GmbH, Raum Münster

Die Lücke (CVE-2018-3627) in der ME beschreibt Intel als "Logik-Fehler". Zum Ausführen des eigenen Codes benötigen Angreifer demzufolge lokale Admin-Rechte. Die Sicherheitsforscher von Positive Technologies fanden im vergangenen Jahr bereits einen ähnlich gravierenden Fehler und schreiben nun in ihrem Blog, dass die aktuelle Lücke wohl noch einfacher auszunutzen sei, als jene aus dem vergangenen Jahr.

Immerhin nutzten die Forscher von Positive Technologies selbst einige Fehlkonfigurationen von Hardware-Herstellern aus. Das scheine nun aber nicht notwendig zu sein. Von dem Fehler betroffen sind die Chips der 6., 7. und 8. Generation der Core-i-CPUs sowie die Xeon Prozessoren E3-1200 v5 und v6 (Greenlow) und Xeon Prozessoren der W-Familie (Basin Falls).

AMT-Angriff über das interne Netz

Ein weiterer Fehler in Intels Active Management Technologie (AMT), ein Buffer-Overflow in der HTTP-Behandlung (CVE-2018-3628), ermöglicht Angreifern ebenfalls das Ausführen von Code. Positive Technologies weist in seinen Blog darauf hin, dass anders als in ähnlichen AMT-Lücken aus dem vergangenen Jahr nun nicht mal ein Admin-Account benötigt werde. Der Angriff könne also ohne jede Autorisierung durchgeführt werden. Laut Intel ist ein Angriff jedoch nur aus dem gleichen Subnetz möglich.

Intel berichtet zudem von einem Buffer-Overflow in der Ereignisbehandlung (CVE-2018-3629) der AMT, der für einen Denial-of-Service-Angriff benutzt werden könnte, sowie von einem nicht näher spezifizierten Speicherfehler (CVE-2018-3632) in AMT, der durch Angreifer mit Admin-Rechten ausgelöst werden könne.

Die AMT-Sicherheitslücken betreffen die vPro-Varianten von Intels Core 2 Duo und Intel Centrino, die 1. bis 8. Generation der Core-i-CPUs sowie die Xeon Prozessoren E3-1200 v5 und v6 (Greenlow), die Xeon-Prozessoren der Scalable-Platform-Familie (Purley) und Xeon Prozessoren der W-Familie (Basin Falls).

Die Forscher von Positive Technologies weisen abschließend darauf hin, dass die Firmware-Versionen, welche laut Intel einen Schutz gegen die Lücken aufweisen, die gleichen sind, wie bei den ME-Sicherheitslücken aus dem vergangenen Jahr. In dem Blog wird deshalb die Vermutung geäußert, dass Intel die Veröffentlichung der Lücken bewusst verzögerte, um so eine noch größere Störung und Alarmierung zu vermeiden.



Anzeige
Hardware-Angebote
  1. 216,50€

George99 20. Jul 2018

Cool, ein interessantes Projekt, das ich auch schon länger verfolge! Ich verstehe deine...

gunterkoenigsmann 19. Jul 2018

Mindestens drei Arten von Unsinn: Ein Fernwartungstool, über das man einen enorm...


Folgen Sie uns
       


Raytracing in Metro Exodus im Test

Wir schauen uns Raytracing in Metro Exodus genauer an.

Raytracing in Metro Exodus im Test Video aufrufen
    •  /