Original-URL des Artikels: https://www.golem.de/news/neue-wlan-treiber-intel-muss-wlan-und-amt-management-gegen-krack-patchen-1710-130656.html    Veröffentlicht: 17.10.2017 11:54    Kurz-URL: https://glm.io/130656

Neue WLAN-Treiber

Intel muss WLAN und AMT-Management gegen Krack patchen

Auch Intel hat Patches für seine Hardware veröffentlicht, um über neue Treiber Krack-Angriffe auf das WLAN zu verhindern. Betroffen sind zahlreiche WLAN-Karten von Notebooks, Intels AMT, aber auch ein Atom müssen gepatcht werden. Bei AMT dauert es aber noch ein paar Wochen.

In seinem Security-Center hat Intel eine Tabelle bisher bestätigter Probleme veröffentlicht, die die WLAN-Schwäche Krack betreffen. Intel listet dabei die einzelnen CVE-Einträge für die jeweiligen Produkte auf. Nicht jede Schwachstelle ist in jedem Produkt ausnutzbar.

Neue Treiber gibt es vor allem für die 3000er-, 7000er- und 8000er-Serie. Auch die sehr neue 9000er-Serie wurde abgesichert, die ac-WLAN mit 160 MHz unterstützt. Wer in die Treiber-Download-Liste schaut, findet auch noch andere Geräte, die offenbar neue Treiber bekommen haben. Allgemein lässt sich sagen, dass Intel vor allem seine modernen Geräte rechtzeitig gepatcht hat. Wie es mit alten WLAN-Kärtchen für Notebooks oder Mini-PCs aussieht, ist derzeit noch unbekannt. Die Gefahr für Angriffe wird als gering eingestuft.

Intel AMT wird in neueren Versionen im November gepatcht

Sehr viel kritischer sind Angriffe gegen Intels Management-Plattform AMT. Hier kann Intel jedoch noch keine neue Software liefern, zumal das Ausrollen eventueller Patches auch über die Hersteller der Gesamthardware geschieht. In der Zwischenzeit rät Intel dazu, zur Minimierung des Risikos AMT-Konfigurationen nur über TLS-Verbindungen durchzuführen. Erst Anfang November wird Intel neue Software-Versionen an Systemhersteller weitergeben, die dann selbst bestimmen, wann und ob neue AMT-Versionen an die Kunden ausgeliefert werden.

Updates wird es zudem nur für die AMT-Versionen 8 bis 11 geben. Die Versionen 2 bis 7 werden seitens Intel kategorisch mit der Begründung des ausgelaufenen Supports ausgeschlossen. Eine Ausnahme aufgrund der Schwere der Lücke macht Intel nicht. Wer noch ältere Hardware (bis zum Q67-PCH, passend zu Sandy-Bridge-, teils Ivy-Bridge-CPUs) in einem Unternehmen einsetzt, muss sich weitere Gegenmaßnahmen einfallen lassen.

Etwas seltsam mutet auf den ersten Blick ein Patch für eine Atom-Serie an. Betroffen ist die C3200-Serie für das Yocto-Projekt. Es handelt sich dabei um einen SoC, der auch als Sofia 3G bekanntwurde. Der neue Plattform-Release MR4.1 soll das Problem beheben, ist aber auf der Download-Seite noch nicht zu finden. Die Gefahr für Angriffe wird auch hier als hoch eingestuft.  (ase)


Verwandte Artikel:
Security: Das Jahr, in dem die Firmware brach   
(10.01.2018, https://glm.io/131796 )
WLAN-Standard: Intel kündigt 802.11ax an - aber nicht für Notebooks   
(08.01.2018, https://glm.io/132015 )
Firmware: Intel will ME-Downgrade-Attacken in Hardware verhindern   
(13.12.2017, https://glm.io/131650 )
WLAN-Sicherheit: WPA3 wird bald Teil der Wi-Fi-Zertifizierung   
(09.01.2018, https://glm.io/132051 )
Firmware-Bug: Codeausführung in deaktivierter Intel-ME möglich   
(07.12.2017, https://glm.io/131543 )

© 1997–2021 Golem.de, https://www.golem.de/