Intel reagiert auf die Entdeckungen externer Sicherheitsforscher und bestätigt eine Reihe von kritischen Sicherheitslücken, die zahlreiche Chipsätze für seine Prozessoren betreffen. Die Schwachstellen befinden sich in der Management Engine (ME), den Server Platform Services (SPS) sowie der Trusted Execution Engine (TXE).
Der Chiphersteller hat ein Firmware-Update entwickelt, um die Sicherheitslücken zu schließen. Anwendern empfiehlt er dringend Download und Installation des Updates, sobald es vom jeweiligen PC- oder Mainboard-Hersteller verfügbar wird. Links zu Herstellern mit erhältlichen Updates will Intel auf einer Supportseite veröffentlichen. Ob das eigene System von den Schwachstellen betroffen ist, lässt sich mit einem Tool für ihre Erkennung überprüfen. Es steht für die Betriebssysteme Linux und Windows zum Download bereit. Als erste Anbieter gingen Lenovo sowie Fujitsu mit Firmware-Updates für ihre betroffenen Systeme an den Start.
Als gefährdete Produkte nennt Intel die Core-Prozessoren der sechsten, siebten und achten Generation, eine Reihe von Xeon-Prozessoren sowie Modelle der Prozessorfamilien Atom, Pentium und Celeron. Angreifer mit lokalem Zugang können demnach unautorisierten Zugriff auf die Management Engine und weitere Plattformen erhalten. In der Folge könnten sie lokale Sicherheitsmaßnahmen aushebeln, erhöhte Berechtigungen erlangen, beliebigen Programmcode unbemerkt von Nutzer und Betriebssystem ausführen oder einen Systemabsturz verursachen. Angreifer mit Administrationszugang könnten auch aus der Ferne willkürlichen Code mit erhöhter AMT-Ausführungsberechtigung ausführen.
Google-Sicherheitsexperte Matthew Garrett hielt die Gefährlichkeit der Schwachstellen aufgrund der öffentlichen Informationen zunächst für kaum einschätzbar. „Es könnte relativ harmlos oder eine ganz große Sache sein“, schrieb er. Inzwischen glaubt er jedoch, dass sich wahrscheinlich eine ganz erhebliche Gefährdung herausstellen wird. Er macht darauf aufmerksam, dass es sich um zwei Kategorien enthüllter Schwachstellen handelt. Eine Kategorie betrifft die Komponente AMT (Active Management Technology), die die Fernwartung von Desktop-PCs ermöglicht. Diese setzt auf der Management Engine auf und ist nur in Enterprise-Hardware vorhanden, zu der auch High-End-Notebooks zählen. Die andere Kategorie betrifft die ME selbst und damit praktisch die gesamte Produktpalette. Die Kompromittierung von ME erlaube Angreifern vermutlich alles, was eine Kompromittierung von AMT bringt – und darüber hinaus noch wesentlich mehr: „Wer den ME-Kernel kompromittiert, kompromittiert auch alles auf der ME.“ Das wiederum schließe Platform Trust Technology (PTT) ein und entziehe dem Trusted Platform Module (TPM) das Vertrauen.
Sicherheitsforscher sehen Intels ME, die Software und einen Koprozessor kombiniert, schon länger kritisch und haben sie auch schon als „Backdoor“ bezeichnet. „Die Management Engine ist eine kaum dokumentierte Blackbox“, definiert es The Register. „Sie hat ihre eigene CPU und ihr eigenes Betriebssystem, aktuell ein x86-Quark-Core und Minix, das vollständige Kontrolle über das System hat. Und es funktioniert unterhalb und außer Sichtweite des installierten Betriebssystems.“
So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Im Mai dieses Jahres musste Intel bereits eine Schwachstelle in seiner Firmware melden, die Business-PCs seit 2008 gefährdete. Die Entdeckung der neuen Sicherheitslücken geht auf Forscher des britischen Sicherheitsanbieters Positive Technologies zurück, Mark Ermolov und Maxim Goryachy. Von ihnen ausgemachte Probleme veranlassten Intel zu einer grundlegenden Überprüfung der betroffenen Plattformen. Sie haben außerdem angekündigt, im kommenden Monat neue Wege zur Ausnutzung von Intels Management Engine zu enthüllen.
Neueste Kommentare
Noch keine Kommentare zu Intel schließt kritische Sicherheitslücken in Management Engine
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.