Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit.

Artikel veröffentlicht am ,
Die ME ist in dem Chipsatz aller aktuellen Intel-CPUs integiert.
Die ME ist in dem Chipsatz aller aktuellen Intel-CPUs integiert. (Bild: Marc Sauter/Golem.de)

Intels Management Engine (ME) stellt bestimmte zusätzliche Funktionen in Plattform und Chipsatz für Nutzer und auch die Hardware selbst bereit. Kritisiert wird die proprietäre ME für ihren vollen Zugriff auf sämtliche Ressourcen, ohne dass Nutzer dies bemerken, weshalb Projekte wie Purism die ME versuchen zu deaktivieren. Besonders im vergangenen Jahr sind aber auch mehrere schwerwiegende Sicherheitslücken in der ME gefunden worden. Eine davon ermöglicht einen Vollzugriff auf das System. Das verantwortliche Team von Positive Technologies hat nun seine Vorgehensweise dafür veröffentlicht.

Stellenmarkt
  1. Experte Data Engineering (m/w/d)
    PFALZWERKE AKTIENGESELLSCHAFT, Ludwigshafen
  2. Fullstack Entwickler (m/w/d)
    Hays AG, Berlin
Detailsuche

Die Entwickler beschäftigen sich bereits länger mit dem Reverse Engineering der Intel ME und haben dabei nicht nur Sicherheitslücken gefunden, die eine Codeausführung ermöglichen, sondern auch, dass die aktuelle Version der Intel ME auf dem freien Betriebssystem Minix basiert. Minix-Erfinder Andrew Tannenbaum hat sich dafür sogar bedankt.

Die wohl weitreichendste Entdeckung durch Positive Technologies ist aber der Vollzugriff auf die Intel ME per USB, wofür wiederum JTAG genutzt wird. Letzteres ist eine standardisierte Methode, um Hardware und beliebige integrierte Schaltkreise im laufenden Betrieb zu debuggen und damit auch deren Funktionsweise zu verändern. Für diesen JTAG-Zugriff nutzt das Team außerdem das USB Direct Connect Interface (DCI) von Intel und kann die ME so beliebig manipulieren. Der an den Arbeiten beteiligten Maxim Goryachy meldete deshalb auf Twitter schlicht: "Game Over!"

Zwar ist dies dem Team nur unter ganz bestimmten Bedingungen gelungen, die so nicht für einen groß angelegten Angriff auf Nutzer taugen. Die Auswirkungen auf Intels ME sind dennoch gravierend. Immerhin ist damit eine weitgehende Analyse der Firmware-Technik möglich. Außerdem konnte das Team sämtliche Sicherheitsvorkehrungen umgehen und Technik nutzen, die, wenn überhaupt, nur OEM-Herstellern bereitstehen sollte. Wie dem Team all das gelungen ist, beschreiben die Entwickler ausführlich in einer Anleitung samt dazugehörigem Code auf Github.

Golem Akademie
  1. LPI DevOps Tools Engineer – Prüfungsvorbereitung: virtueller Zwei-Tage-Workshop
    21./22.07.2022, Virtuell
  2. Adobe Photoshop für Social Media Anwendungen: virtueller Zwei-Tage-Workshop
    29./30.06.2022, virtuell
Weitere IT-Trainings

Die Sicherheitslücken, die das Team für diesen Vollzugriff nutzt, hat Intel bereits gepatcht. Forscher, die sich für die ME interessieren, können sich mit der Anleitung von Positive Technologies trotzdem weiter damit beschäftigen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Sicherheitslücke
Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist

Forschern ist es gelungen, eine Schadsoftware auf ausgeschalteten iPhones mit vermeintlich leerem Akku auszuführen. Denn ganz aus sind diese nicht.

Sicherheitslücke: Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist
Artikel
  1. Bundeswehr: Das Heer will sich nicht abhören lassen
    Bundeswehr
    Das Heer will sich nicht abhören lassen

    Um sicher zu kommunizieren, halten die Landstreitkräfte in NATO-Missionen angeblich ihre Panzer an und verabreden sich "von Turm zu Turm".
    Ein Bericht von Matthias Monroy

  2. Einstieg in Linux mit drei Online-Workshops
     
    Einstieg in Linux mit drei Online-Workshops

    Linux-Systeme verstehen und härten sowie die Linux-Shell programmieren - das bieten drei praxisnahe Online-Workshops der Golem Akademie.
    Sponsored Post von Golem Akademie

  3. Milliarden-Übernahme: Musk spricht von günstigerem Übernahmeangebot für Twitter
    Milliarden-Übernahme  
    Musk spricht von günstigerem Übernahmeangebot für Twitter

    Mit Blick auf die Zählung von Spam-Konten bei Twitter hat Elon Musk gefragt, ob die mehr als 200 Millionen Twitter-Nutzer angerufen worden seien.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 400€ Rabatt auf Gaming-Stühle • AOC G3 Gaming-Monitor 34" UWQHD 165 Hz günstig wie nie: 404€ • Xbox Series X bestellbar • MindStar (u.a. Gigabyte RTX 3090 24GB 1.699€) • LG OLED TV (2021) 65" 120 Hz 1.499€ statt 2.799€ [Werbung]
    •  /