Categories: Sicherheit

Intel schließt kritische Sicherheitslücken in Management Engine

Intel reagiert auf die Entdeckungen externer Sicherheitsforscher und bestätigt eine Reihe von kritischen Sicherheitslücken, die zahlreiche Chipsätze für seine Prozessoren betreffen. Die Schwachstellen befinden sich in der Management Engine (ME), den Server Platform Services (SPS) sowie der Trusted Execution Engine (TXE).

Der Chiphersteller hat ein Firmware-Update entwickelt, um die Sicherheitslücken zu schließen. Anwendern empfiehlt er dringend Download und Installation des Updates, sobald es vom jeweiligen PC- oder Mainboard-Hersteller verfügbar wird. Links zu Herstellern mit erhältlichen Updates will Intel auf einer Supportseite veröffentlichen. Ob das eigene System von den Schwachstellen betroffen ist, lässt sich mit einem Tool für ihre Erkennung überprüfen. Es steht für die Betriebssysteme Linux und Windows zum Download bereit. Als erste Anbieter gingen Lenovo sowie Fujitsu mit Firmware-Updates für ihre betroffenen Systeme an den Start.

Als gefährdete Produkte nennt Intel die Core-Prozessoren der sechsten, siebten und achten Generation, eine Reihe von Xeon-Prozessoren sowie Modelle der Prozessorfamilien Atom, Pentium und Celeron. Angreifer mit lokalem Zugang können demnach unautorisierten Zugriff auf die Management Engine und weitere Plattformen erhalten. In der Folge könnten sie lokale Sicherheitsmaßnahmen aushebeln, erhöhte Berechtigungen erlangen, beliebigen Programmcode unbemerkt von Nutzer und Betriebssystem ausführen oder einen Systemabsturz verursachen. Angreifer mit Administrationszugang könnten auch aus der Ferne willkürlichen Code mit erhöhter AMT-Ausführungsberechtigung ausführen.

Google-Sicherheitsexperte Matthew Garrett hielt die Gefährlichkeit der Schwachstellen aufgrund der öffentlichen Informationen zunächst für kaum einschätzbar. „Es könnte relativ harmlos oder eine ganz große Sache sein“, schrieb er. Inzwischen glaubt er jedoch, dass sich wahrscheinlich eine ganz erhebliche Gefährdung herausstellen wird. Er macht darauf aufmerksam, dass es sich um zwei Kategorien enthüllter Schwachstellen handelt. Eine Kategorie betrifft die Komponente AMT (Active Management Technology), die die Fernwartung von Desktop-PCs ermöglicht. Diese setzt auf der Management Engine auf und ist nur in Enterprise-Hardware vorhanden, zu der auch High-End-Notebooks zählen. Die andere Kategorie betrifft die ME selbst und damit praktisch die gesamte Produktpalette. Die Kompromittierung von ME erlaube Angreifern vermutlich alles, was eine Kompromittierung von AMT bringt – und darüber hinaus noch wesentlich mehr: „Wer den ME-Kernel kompromittiert, kompromittiert auch alles auf der ME.“ Das wiederum schließe Platform Trust Technology (PTT) ein und entziehe dem Trusted Platform Module (TPM) das Vertrauen.

Sicherheitsforscher sehen Intels ME, die Software und einen Koprozessor kombiniert, schon länger kritisch und haben sie auch schon als „Backdoor“ bezeichnet. „Die Management Engine ist eine kaum dokumentierte Blackbox“, definiert es The Register. „Sie hat ihre eigene CPU und ihr eigenes Betriebssystem, aktuell ein x86-Quark-Core und Minix, das vollständige Kontrolle über das System hat. Und es funktioniert unterhalb und außer Sichtweite des installierten Betriebssystems.“

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Im Mai dieses Jahres musste Intel bereits eine Schwachstelle in seiner Firmware melden, die Business-PCs seit 2008 gefährdete. Die Entdeckung der neuen Sicherheitslücken geht auf Forscher des britischen Sicherheitsanbieters Positive Technologies zurück, Mark Ermolov und Maxim Goryachy. Von ihnen ausgemachte Probleme veranlassten Intel zu einer grundlegenden Überprüfung der betroffenen Plattformen. Sie haben außerdem angekündigt, im kommenden Monat neue Wege zur Ausnutzung von Intels Management Engine zu enthüllen.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago