Reverse Engineering: Hackern gelingt Vollzugriff auf Intel ME per USB

Sicherheitsforscher, die Intels Management Engine (ME) seit mehr als einem Jahr analysieren, melden nun: "Game over!" für Intel. Die Forscher haben vollen Debug-Zugriff auf die ME über eine spezielle USB-Schnittstelle.

Artikel veröffentlicht am ,
Für die Sicherheit von Intels ME sieht es nicht mehr gut aus.
Für die Sicherheit von Intels ME sieht es nicht mehr gut aus. (Bild: Pascal Volk, flickr.com/CC-BY-SA 2.0)

Seit rund einem Jahr sorgen die Forscher des Sicherheitsunternehmens Positive Technologies mit ihrem Reverse Engineering der Intel Management Engine (ME) für Aufsehen. Zuletzt gelang den Forschern, unsignierten Code auf der ME auszuführen. Details dazu sollen auf den Black Hat Europe Anfang Dezember vorgestellt werden. Der an diesen Arbeiten beteiligte Maxim Goryachy meldet nun auf Twitter: "Game Over!", denn dem Team ist es offenbar gelungen, Vollzugriff auf die ME zu erlangen.

Stellenmarkt
  1. Digital Solutions Manager (m/w/d)
    P.E.G. Einkaufs- und Betriebsgenossenschaft eG, München
  2. Support-Specialist (m/w/d)
    Allianz Technology SE, Hamburg
Detailsuche

Der noch recht kurzen Ankündigung zufolge haben die Forscher einen Zugriff auf die Funktionen der ME per JTAG. Letzteres ist eine standardisierte Methode, um Hardware und beliebige integrierte Schaltkreise im laufenden Betrieb zu debuggen und damit auch deren Funktionsweise zu verändern. Für diesen JTAG-Zugriff nutzt das Team außerdem wohl das USB Direct Connect Interface (DCI) von Intel.

Das DCI ist vor allem für die Hersteller von Embedded-Systemen mit Intel-Chips gedacht und wird für einen vergleichsweise einfachen Debug-Zugriff auf die Hardware genutzt. So kann damit das laufende UEFI sowie die Hardware wie CPU oder auch der sogenannte Platform Controller Hub (PCH) der unterstützten Geräte leicht per USB-3.0-Kabel analysiert werden. Die Überprüfung der eigentlich besonders geschützten ME und vor allem auch der vollständige Programmierzugriff per JTAG sind dabei aber wohl nicht vorgesehen.

Für Geräte, die trotz expliziter Warnung von Intel DCI aktiviert haben, lässt sich aus den Erkenntnissen ein extrem tiefgreifender Angriff konstruieren. Die Sicherheitsforscher haben bereits einige dieser Geräte ausfindig machen können. Nutzer oder das verwendete Betriebssystem haben keinerlei Möglichkeit, diesen Angriff zu erkennen oder zu vermeiden. Da die ME selbst vollen Zugriff auf RAM und CPU hat, können damit etwa Passwörter oder private Schlüssel ausgelesen und übernommen werden.

ME gefährdet eventuell Sicherheit

Golem Akademie
  1. CEH Certified Ethical Hacker v11: virtueller Fünf-Tage-Workshop
    30.05.-03.06.2022, Virtuell
  2. Linux-Systemadministration Grundlagen: virtueller Fünf-Tage-Workshop
    16.-20.05.2022, Virtuell
Weitere IT-Trainings

Das Team von Positive Technologies hat zudem in diesem Jahr auch herausgefunden, dass das System offenbar von Minix abgeleitet ist, wofür sich Minix-Erfinder Andrew S. Tanenbaum sogar bei Intel bedankt hat. In einem Nachtrag schreibt Tanenbaum aber auch: "Viele Leute, einschließlich mir, mögen die Idee einer allmächtigen Management Engine überhaupt nicht, da es eine mögliche Sicherheitslücke und überhaupt auch eine gefährliche Idee ist."

Googles Coreboot-Entwickler arbeiten deshalb mit Kollegen von Cisco und anderen Unternehmen daran, die Intel ME sowie andere proprietäre Firmware-Bestandteile möglichst weitgehend unschädlich zu machen und falls möglich durch freie Software zu ersetzen. Der Hersteller Purism vertreibt mit seinen Librem-Laptops zudem Geräte, auf denen die ME vollständig abgeschaltet ist. Die Möglichkeit die ME abzuschalten, haben ebenfalls die Forscher von Positive Technologies in diesem Jahr entdeckt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


SumerianCry 14. Nov 2017

Wenn ich LAN, WLAN, Bluetooth und Infrarot ausgeschaltet habe, könnte die komplexe...

gadthrawn 11. Nov 2017

Aber genau für einen vollzugriff ist die debugging Schnittstelle gedacht. Du gehst über...

Kondom 10. Nov 2017

Eventuell?

nille02 09. Nov 2017

Danke dir, wäre aber nicht nötig gewesen.



Aktuell auf der Startseite von Golem.de
Cariad
Aufsichtsrat greift bei VWs Softwareentwicklung durch

Die Sorge um die Volkswagen-Softwarefirma Cariad hat den Aufsichtsrat veranlasst, ein überarbeitetes Konzept für die ehrgeizigen Pläne vorzulegen.

Cariad: Aufsichtsrat greift bei VWs Softwareentwicklung durch
Artikel
  1. Delfast Top 3.0: Ukrainische Armee setzt E-Motorräder zur Panzerjagd ein
    Delfast Top 3.0
    Ukrainische Armee setzt E-Motorräder zur Panzerjagd ein

    Ukrainische Infanteristen nutzen E-Motorräder, um leise und schnell zum Einsatz zu gelangen und die Panzerabwehrlenkwaffe NLAW zu transportieren.

  2. Überwachung: Polizei setzt Handy-Erkennungskamera gegen Autofahrer ein
    Überwachung
    Polizei setzt Handy-Erkennungskamera gegen Autofahrer ein

    In Rheinland-Pfalz werden Handynutzer am Steuer eines Autos automatisch erkannt. Dazu wird das System Monocam aus den Niederlanden genutzt.

  3. Love, Death + Robots 3: Mal spannend, mal tragisch, mal gelungen, mal nicht so
    Love, Death + Robots 3
    Mal spannend, mal tragisch, mal gelungen, mal nicht so

    Die abwechslungsreichste Science-Fiction-Serie unserer Zeit ist wieder da - mit acht neuen Folgen der von David Fincher produzierten Anthologie-Reihe.
    Von Peter Osteried

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Borderlands 3 gratis • CW: Top-Rabatte auf PC-Komponenten • Inno3D RTX 3070 günstig wie nie: 614€ • Ryzen 9 5900X 398€ • Top-Laptops zu Tiefpreisen • Edifier Lautsprecher 129€ • Kingston SSD 2TB günstig wie nie: 129,90€ • Samsung Soundbar + Subwoofer günstig wie nie: 228,52€ [Werbung]
    •  /