Reverse Engineering: Hackern gelingt Vollzugriff auf Intel ME per USB

Sicherheitsforscher, die Intels Management Engine (ME) seit mehr als einem Jahr analysieren, melden nun: "Game over!" für Intel. Die Forscher haben vollen Debug-Zugriff auf die ME über eine spezielle USB-Schnittstelle.

Artikel veröffentlicht am ,
Für die Sicherheit von Intels ME sieht es nicht mehr gut aus.
Für die Sicherheit von Intels ME sieht es nicht mehr gut aus. (Bild: Pascal Volk, flickr.com/CC-BY-SA 2.0)

Seit rund einem Jahr sorgen die Forscher des Sicherheitsunternehmens Positive Technologies mit ihrem Reverse Engineering der Intel Management Engine (ME) für Aufsehen. Zuletzt gelang den Forschern, unsignierten Code auf der ME auszuführen. Details dazu sollen auf den Black Hat Europe Anfang Dezember vorgestellt werden. Der an diesen Arbeiten beteiligte Maxim Goryachy meldet nun auf Twitter: "Game Over!", denn dem Team ist es offenbar gelungen, Vollzugriff auf die ME zu erlangen.

Stellenmarkt
  1. IT-Koordinator*in Hard- und Softwareportfolio (m/w/d)
    Rehabilitationszentrum Rudolf-Sophien-Stift gGmbH, Stuttgart
  2. Kaufmännische Assistenz (m/w/d) im Bereich Datenpflege
    KÖNIGSTEINER AGENTUR GmbH, Stuttgart
Detailsuche

Der noch recht kurzen Ankündigung zufolge haben die Forscher einen Zugriff auf die Funktionen der ME per JTAG. Letzteres ist eine standardisierte Methode, um Hardware und beliebige integrierte Schaltkreise im laufenden Betrieb zu debuggen und damit auch deren Funktionsweise zu verändern. Für diesen JTAG-Zugriff nutzt das Team außerdem wohl das USB Direct Connect Interface (DCI) von Intel.

Das DCI ist vor allem für die Hersteller von Embedded-Systemen mit Intel-Chips gedacht und wird für einen vergleichsweise einfachen Debug-Zugriff auf die Hardware genutzt. So kann damit das laufende UEFI sowie die Hardware wie CPU oder auch der sogenannte Platform Controller Hub (PCH) der unterstützten Geräte leicht per USB-3.0-Kabel analysiert werden. Die Überprüfung der eigentlich besonders geschützten ME und vor allem auch der vollständige Programmierzugriff per JTAG sind dabei aber wohl nicht vorgesehen.

Für Geräte, die trotz expliziter Warnung von Intel DCI aktiviert haben, lässt sich aus den Erkenntnissen ein extrem tiefgreifender Angriff konstruieren. Die Sicherheitsforscher haben bereits einige dieser Geräte ausfindig machen können. Nutzer oder das verwendete Betriebssystem haben keinerlei Möglichkeit, diesen Angriff zu erkennen oder zu vermeiden. Da die ME selbst vollen Zugriff auf RAM und CPU hat, können damit etwa Passwörter oder private Schlüssel ausgelesen und übernommen werden.

ME gefährdet eventuell Sicherheit

Golem Akademie
  1. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, Online
  2. Penetration Testing Fundamentals
    23.-24. September 2021, online
  3. IT-Fachseminare der Golem Akademie
    Live-Workshops zu Schlüsselqualifikationen
Weitere IT-Trainings

Das Team von Positive Technologies hat zudem in diesem Jahr auch herausgefunden, dass das System offenbar von Minix abgeleitet ist, wofür sich Minix-Erfinder Andrew S. Tanenbaum sogar bei Intel bedankt hat. In einem Nachtrag schreibt Tanenbaum aber auch: "Viele Leute, einschließlich mir, mögen die Idee einer allmächtigen Management Engine überhaupt nicht, da es eine mögliche Sicherheitslücke und überhaupt auch eine gefährliche Idee ist."

Googles Coreboot-Entwickler arbeiten deshalb mit Kollegen von Cisco und anderen Unternehmen daran, die Intel ME sowie andere proprietäre Firmware-Bestandteile möglichst weitgehend unschädlich zu machen und falls möglich durch freie Software zu ersetzen. Der Hersteller Purism vertreibt mit seinen Librem-Laptops zudem Geräte, auf denen die ME vollständig abgeschaltet ist. Die Möglichkeit die ME abzuschalten, haben ebenfalls die Forscher von Positive Technologies in diesem Jahr entdeckt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Vidme
Webseiten blenden ungewollt Pornos ein

Eine Pornowebseite hat die verwaiste Domain eines Videohosters gekauft. Auf bekannten Nachrichtenseiten wurden daraufhin Hardcore-Pornos angezeigt.

Vidme: Webseiten blenden ungewollt Pornos ein
Artikel
  1. E-Scooter: Voi wird wegen angeblich unbegrenzter Fahrten abgemahnt
    E-Scooter
    Voi wird wegen angeblich unbegrenzter Fahrten abgemahnt

    Mit einer Tages- oder Monatskarte des E-Scooter-Anbieters Voi sollen Nutzer so viel fahren können, wie sie wollen - können sie aber nicht.

  2. Intel, Playdate, Elektroautos: Elektro boomt, Verbrenner verlieren
    Intel, Playdate, Elektroautos
    Elektro boomt, Verbrenner verlieren

    Sonst noch was? Was am 23. Juli 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

  3. Digitaler Impfpass: Kein Zertifikatsrückruf unter dieser Apotheke
    Digitaler Impfpass
    Kein Zertifikatsrückruf unter dieser Apotheke

    Was tun mit den illegal ausgestellten digitalen Impfpässen? Zurückziehen ist nicht vorgesehen. Im Notfall müssen alle neu ausgestellt werden.
    Ein Bericht von Sebastian Grüner und Moritz Tremmel

SumerianCry 14. Nov 2017

Wenn ich LAN, WLAN, Bluetooth und Infrarot ausgeschaltet habe, könnte die komplexe...

gadthrawn 11. Nov 2017

Aber genau für einen vollzugriff ist die debugging Schnittstelle gedacht. Du gehst über...

Kondom 10. Nov 2017

Eventuell?

nille02 09. Nov 2017

Danke dir, wäre aber nicht nötig gewesen.

nille02 09. Nov 2017

Ob das Board nun doch betroffen ist, das ist letztlich die große Frage. Ich zweifle...



  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • 30% Rabatt auf Amazon Warehouse • Asus TUF Gaming 27" FHD 280Hz 306,22€ • Samsung 970 Evo Plus 1TB 136,99€ • Gratis-Spiele im Epic Games Store • Alternate (u. a. be quiet Pure Wings 2 Gehäuselüfter 7,49€) • Philips 75" + Philips On-Ear-Kopfhörer 899€ • -15% auf TVs bei Ebay [Werbung]
    •  /