Abo
  • IT-Karriere:

Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit.

Artikel veröffentlicht am ,
Die ME ist in dem Chipsatz aller aktuellen Intel-CPUs integiert.
Die ME ist in dem Chipsatz aller aktuellen Intel-CPUs integiert. (Bild: Marc Sauter/Golem.de)

Intels Management Engine (ME) stellt bestimmte zusätzliche Funktionen in Plattform und Chipsatz für Nutzer und auch die Hardware selbst bereit. Kritisiert wird die proprietäre ME für ihren vollen Zugriff auf sämtliche Ressourcen, ohne dass Nutzer dies bemerken, weshalb Projekte wie Purism die ME versuchen zu deaktivieren. Besonders im vergangenen Jahr sind aber auch mehrere schwerwiegende Sicherheitslücken in der ME gefunden worden. Eine davon ermöglicht einen Vollzugriff auf das System. Das verantwortliche Team von Positive Technologies hat nun seine Vorgehensweise dafür veröffentlicht.

Stellenmarkt
  1. Wilhelm Layher GmbH & Co. KG, Güglingen
  2. ZIEHL-ABEGG SE, Künzelsau

Die Entwickler beschäftigen sich bereits länger mit dem Reverse Engineering der Intel ME und haben dabei nicht nur Sicherheitslücken gefunden, die eine Codeausführung ermöglichen, sondern auch, dass die aktuelle Version der Intel ME auf dem freien Betriebssystem Minix basiert. Minix-Erfinder Andrew Tannenbaum hat sich dafür sogar bedankt.

Die wohl weitreichendste Entdeckung durch Positive Technologies ist aber der Vollzugriff auf die Intel ME per USB, wofür wiederum JTAG genutzt wird. Letzteres ist eine standardisierte Methode, um Hardware und beliebige integrierte Schaltkreise im laufenden Betrieb zu debuggen und damit auch deren Funktionsweise zu verändern. Für diesen JTAG-Zugriff nutzt das Team außerdem das USB Direct Connect Interface (DCI) von Intel und kann die ME so beliebig manipulieren. Der an den Arbeiten beteiligten Maxim Goryachy meldete deshalb auf Twitter schlicht: "Game Over!"

Zwar ist dies dem Team nur unter ganz bestimmten Bedingungen gelungen, die so nicht für einen groß angelegten Angriff auf Nutzer taugen. Die Auswirkungen auf Intels ME sind dennoch gravierend. Immerhin ist damit eine weitgehende Analyse der Firmware-Technik möglich. Außerdem konnte das Team sämtliche Sicherheitsvorkehrungen umgehen und Technik nutzen, die, wenn überhaupt, nur OEM-Herstellern bereitstehen sollte. Wie dem Team all das gelungen ist, beschreiben die Entwickler ausführlich in einer Anleitung samt dazugehörigem Code auf Github.

Die Sicherheitslücken, die das Team für diesen Vollzugriff nutzt, hat Intel bereits gepatcht. Forscher, die sich für die ME interessieren, können sich mit der Anleitung von Positive Technologies trotzdem weiter damit beschäftigen.



Anzeige
Spiele-Angebote
  1. (-80%) 1,99€
  2. 26,99€
  3. (-75%) 3,75€
  4. 1,12€

Bonita.M 30. Aug 2018

Ja, ist so; ich habe ein ASRock AB350 Pro4 und das hat eine Option zum Abschalten des...


Folgen Sie uns
       


Linux für Gaming installieren - Tutorial

Die Linux-Distribution Manjaro eignet sich gut für Spiele - wir erklären im Video wie man sie installiert.

Linux für Gaming installieren - Tutorial Video aufrufen
Ryzen 3900X/3700X im Test: AMDs 7-nm-CPUs lassen Intel hinter sich
Ryzen 3900X/3700X im Test
AMDs 7-nm-CPUs lassen Intel hinter sich

Das beste Prozessor-Design seit dem Athlon 64: Mit den Ryzen 3000 alias Matisse bringt AMD sehr leistungsstarke und Energie-effiziente CPUs zu niedrigen Preisen in den Handel. Obendrein laufen die auch auf zwei Jahre alten sowie günstigen Platinen mit schnellem DDR4-Speicher.
Ein Test von Marc Sauter

  1. Ryzen 3000 BIOS-Updates schalten PCIe Gen4 für ältere Boards frei
  2. Mehr Performance Windows 10 v1903 hat besseren Ryzen-Scheduler
  3. Picasso für Sockel AM4 AMD verlötet Ryzen 3400G für flottere iGPU

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

In eigener Sache: Neue Workshops zu agilem Arbeiten und Selbstmanagement
In eigener Sache
Neue Workshops zu agilem Arbeiten und Selbstmanagement

Wir haben in unserer Leserumfrage nach Wünschen für Weiterbildungsangebote gefragt. Hier ist das Ergebnis: Zwei neue Workshops widmen sich der Selbstorganisation und gängigen Fehlern beim agilen Arbeiten - natürlich extra für IT-Profis.

  1. In eigener Sache ITler und Board kommen zusammen
  2. In eigener Sache Herbsttermin für den Kubernetes-Workshop steht
  3. Golem Akademie Golem.de startet Angebote zur beruflichen Weiterbildung

    •  /