Management Engine: Sicherheitslücke in Intel-Chips seit 2010

Artikel von raid-rush am 3. Mai 2017 um 18:22 Uhr im Forum Sicherheit & Datenschutz

  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Management Engine: Sicherheitslücke in Intel-Chips seit 2010

3. Mai 2017   raid-rush  
Über die Management Engine ermöglicht Intel die Wartung von Systemen von zentraler Stelle aus. Allerdings bietet eine solche Fernwartungsfunktion auch immer die Gefahr, dass Angreifer Zugriff darauf bekommen. Genau dies ist nun geschehen. Nicht aber die gesamte Management Engine ist betroffen, sondern die Teilfunktionen Active Management Technology (AMT) und Intel Standard Manageability (ISM), die per Netzwerk kommunizieren stellen eine Remote-Angriffslücke dar.

Theoretisch ebenfalls betroffen ist Small Business Advantage (SBA), in diesem Fall müsste der Angreifer aber physikalischen Zugriff auf das System haben.

Betroffen sein können Systeme mit Core i7, Core i5, Core i3, Xeon, Pentium und Celeron, die seit 2010 auf dem Markt sind. Die Lücke klafft in den Firmwares für die AMT-Typen ab Version 6.
Ebenfalls Desktop-PCs und Notebooks mit der Management Engine AMT, also mit besonderen Intel-Netzwerkchips wie bei vPRO-Bürocomputer. Sie haben "Q"-Chipsätze wie Q57, Q67, Q77, Q87, Q170 und Q270 sowie die einfacheren Versionen Q65, B65, Q75, B75, Q85, B85, Q150, B150, Q250 und B250.

Zum schließen der Lücke dient ein BIOS-Updates oder ME-Updates
Intel hat bereits Updates der Firmware für alle betroffenen Systeme bereitgestellt. Diese Updates können PC- und Mainboard-Hersteller in ihre BIOS-Updates für die betroffenen Systeme integrieren. Bisher gibt es aber noch keine bekannten Updates dafür von den Herstellern.

Ein Kurzfristiger Fix für Windows: das Abschlaten des Local Manageability Service (LMS) unter Windows deaktiviert die ME-Funktionen. Ein Anleitung dazu: https://downloadmirror.intel.com/26754/eng/INTEL-SA-00075 Mitigation Guide-Rev 1.1.pdf
 

Kommentare