F-Secure meldet Schwachstelle in Intels Active Management Technology

von Bernd Kling am , 10:15 Uhr

Unsichere Standardeinstellungen gefährden Millionen von Firmen-Notebooks. Hat ein Angreifer Zugang zum Gerät, kann er in weniger als 30 Sekunden eine Hintertür installieren. Intel will das Problem bei den PC-Herstellern sehen.

Unsichere Standardeinstellungen in Intels Active Management Technology [1] (AMT) gefährden die meisten Firmen-Notebooks und damit Millionen Geräte weltweit, meldet die Sicherheitsfirma F-Secure. Demnach erlauben sie einem Angreifer mit Zugang zum Gerät, in weniger als 30 Sekunden eine Hintertür zu installieren.

Hacker (Bild: Shutterstock) [2]

Durch dieses Sicherheitsproblem wäre es möglich, eine ansonsten erforderliche Eingabe von Anmeldedaten einschließlich BIOS-Passwort, Bitlocker-Passwort und TPM-PIN zu umgehen. „Es ist fast trügerisch einfach auszunutzen, aber es hat ein unglaublich zerstörerisches Potential“, kommentiert [3] Harry Sintonen, Senior Security Consultant bei F-Secure. „In der Praxis kann es einem Angreifer die vollständige Kontrolle über den Arbeits-Laptop eines Nutzers geben – selbst bei umfangreichsten Sicherheitsvorkehrungen.“

Intel [4] AMT ermöglicht die Fernwartung von PCs. Sie setzt auf der Intel Management Engine (ME) auf und ist in Enterprise-Hardware anzutreffen, zu der Desktop-PCs ebenso wie Notebooks für den geschäftlichen Einsatz zählen. Voraussetzung dafür sind Core-Prozessoren oder Xeon-Prozessoren mit vPro. AMT und ME fielen schon mehrfach durch kritische Sicherheitslücken [5] auf.

Die jetzt gemeldete Schwachstelle steht nicht im Zusammenhang mit den Sicherheitslecks Spectre und Meltdown und ist laut Sicherheitsforscher Harry Sintonen extrem einfach zu nutzen. Sie sei im Grunde darauf zurückzuführen, dass auch ein gesetztes BIOS-Passwort nicht den unautorisierten Zugriff auf die AMT-BIOS-Erweiterung verhindert. Das erlaube dem Angreifer, AMT zu konfigurieren und spätere Zugriffe aus der Ferne vorzubereiten.

Wie Sintonen entdeckte, muss ein Angreifer nur das Notebook hochfahren oder einen Neustart durchführen – und während des Bootvorgangs Ctrl-P drücken. Das erlaube ihm, sich in der Intel Management Engine BIOS Extension (MEBx) mit dem Standard-Passwort „admin“ anzumelden, das auf Firmen-Notebooks in den meisten Fällen ungeändert bleibe. Somit wird es möglich, das Passwort zu ändern und Fernzugriff zu ermöglichen. In der Folge kann der Angreifer aus der Ferne auch drahtlos auf das System zugreifen, solange er sich im selben Netzwerksegment wie das Opfer befindet. Auch von außerhalb des lokalen Netzwerks wäre ein Angriff möglich über einen vom Angreifer betriebenen CIRA-Server.

Auch wenn zunächst ein direkter Zugang zum Gerät erforderlich ist, hält Sintonen die Schwachstelle aufgrund des minimalen Zeitaufwands in einem Evil-Maid-Szenario [6] für leicht ausnutzbar. Es genüge etwa, den Laptop in einem Hotelzimmer zu lassen, während man sich einen Drink genehmigt – ein Angreifer könnte in den Raum eindringen und den Laptop in weniger als einer Minute kompromittieren. Auch wäre es möglich, eine Zielperson am Flughafen oder in einem Café eine Minute abzulenken, während eine andere Person sich den Laptop vornimmt.

Grundsätzlich empfiehlt F-Secure daher, geschäftliche Notebooks an unsicheren Orten nie unbeobachtet zu lassen. Einzelne Nutzer betroffener Geräte sollten ein starkes AMT-Passwort vergeben oder AMT deaktivieren, wenn sie es ohnehin nicht einsetzen wollen. Verdächtig sei, wenn bereits ein neues und unbekanntes Passwort vergeben wurde. Organisationen empfehlen die Sicherheitsexperten, schon im Bereitstellungsverfahren für ein starkes AMT-Passwort zu sorgen und gegebenenfalls AMT zu deaktivieren, wenn diese Option verfügbar ist. Alle gegenwärtig eingesetzten Geräte sollten mit starkem AMT-Passwort konfiguriert werden. In einer FAQ [7] gibt die Sicherheitsfirma weitere Hinweise.

Intel räumte das Problem gegenüber ZDNet.com ein, schob es aber den Notebook-Herstellern zu. „Einige Systemhersteller haben ihre Systeme nicht konfiguriert, um die Intel Management Engine BIOS Extension (MEBx) zu schützen“, erklärte ein Intel-Sprecher. Das Unternehmen habe 2015 einen Leitfaden für die besten Vorgehensweisen bei der Konfiguration [8] bereitgestellt und im November 2017 aktualisiert. „Wir empfehlen OEMs dringend, ihre Systeme für maximale Sicherheit zu konfigurieren.“

[mit Material von Danny Palmer, ZDNet.com [9]]

Artikel von ZDNet.de: http://www.zdnet.de

URL zum Artikel: http://www.zdnet.de/88323173/f-secure-meldet-schwachstelle-in-intels-active-management-technology/

URLs in this post:

[1] Active Management Technology: https://de.wikipedia.org/wiki/Intel_Active_Management_Technology

[2] Image: http://www.zdnet.de/wp-content/uploads/2016/01/security-hacker-shutterstock-wk1003mike-1024.jpg

[3] kommentiert: https://business.f-secure.com/intel-amt-security-issue

[4] Intel: http://www.zdnet.de/unternehmen/intel/

[5] kritische Sicherheitslücken: http://www.zdnet.de/88318895/intel-schliesst-kritische-sicherheitsluecken-in-management-engine/

[6] Evil-Maid-Szenario: http://searchsecurity.techtarget.com/definition/evil-maid-attack

[7] FAQ: http://images.news.f-secure.com/Web/FSecure/%7Bb7f942eb-8ab9-41bb-afa0-792ed76306b7%7D_F-Secure_Intel-AMT_FAQ.pdf

[8] besten Vorgehensweisen bei der Konfiguration: https://www.intel.com/content/dam/support/us/en/documents/technologies/Intel_AMT_Security_Best_Practices_QA.pdf

[9] ZDNet.com: http://www.zdnet.com/article/intel-amt-security-loophole-could-allow-hackers-to-seize-control-of-laptops/