Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar
Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit.

Intels Management Engine (ME) stellt bestimmte zusätzliche Funktionen in Plattform und Chipsatz für Nutzer und auch die Hardware selbst bereit. Kritisiert wird die proprietäre ME für ihren vollen Zugriff auf sämtliche Ressourcen, ohne dass Nutzer dies bemerken, weshalb Projekte wie Purism die ME versuchen zu deaktivieren. Besonders im vergangenen Jahr sind aber auch mehrere schwerwiegende Sicherheitslücken in der ME gefunden worden. Eine davon ermöglicht einen Vollzugriff auf das System. Das verantwortliche Team von Positive Technologies hat nun seine Vorgehensweise dafür veröffentlicht.
Die Entwickler beschäftigen sich bereits länger mit dem Reverse Engineering der Intel ME und haben dabei nicht nur Sicherheitslücken gefunden, die eine Codeausführung ermöglichen, sondern auch, dass die aktuelle Version der Intel ME auf dem freien Betriebssystem Minix basiert. Minix-Erfinder Andrew Tannenbaum hat sich dafür sogar bedankt.
Die wohl weitreichendste Entdeckung durch Positive Technologies ist aber der Vollzugriff auf die Intel ME per USB, wofür wiederum JTAG genutzt wird. Letzteres ist eine standardisierte Methode, um Hardware und beliebige integrierte Schaltkreise im laufenden Betrieb zu debuggen und damit auch deren Funktionsweise zu verändern. Für diesen JTAG-Zugriff nutzt das Team außerdem das USB Direct Connect Interface (DCI) von Intel und kann die ME so beliebig manipulieren. Der an den Arbeiten beteiligten Maxim Goryachy meldete deshalb auf Twitter schlicht: "Game Over!"
Zwar ist dies dem Team nur unter ganz bestimmten Bedingungen gelungen, die so nicht für einen groß angelegten Angriff auf Nutzer taugen. Die Auswirkungen auf Intels ME sind dennoch gravierend. Immerhin ist damit eine weitgehende Analyse der Firmware-Technik möglich. Außerdem konnte das Team sämtliche Sicherheitsvorkehrungen umgehen und Technik nutzen, die, wenn überhaupt, nur OEM-Herstellern bereitstehen sollte. Wie dem Team all das gelungen ist, beschreiben die Entwickler ausführlich in einer Anleitung samt dazugehörigem Code auf Github.
Die Sicherheitslücken, die das Team für diesen Vollzugriff nutzt, hat Intel bereits gepatcht. Forscher, die sich für die ME interessieren, können sich mit der Anleitung von Positive Technologies trotzdem weiter damit beschäftigen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ja, ist so; ich habe ein ASRock AB350 Pro4 und das hat eine Option zum Abschalten des...