> > > > Management Engine bei Intel mit offener Sicherheitslücke seit 2010

Management Engine bei Intel mit offener Sicherheitslücke seit 2010

Veröffentlicht am: von

intel

Eine seit 2010 offene Sicherheitslücke in der Management Engine (ME) beschäftigt das Unternehmen Intel bzw. Kunden der entsprechenden Prozessoren derzeit. Die Management Engine ist Bestandteil aller Desktop-, Server- und Notebook-Prozessoren seit der Nehalem-Generation, wobei nicht alle Modelle betroffen sind, denn die Management Engine muss auch aktiviert sein, damit die Sicherheitslücke tatsächlich besteht.

Über die Management Engine ermöglicht Intel die Wartung von Systemen von zentraler Stelle aus, was besonders im Server-Umfeld häufig genutzt wird. Allerdings bietet eine solche Fernwartungsfunktion auch immer die Gefahr, dass Angreifer Zugriff darauf bekommen und genau dies ist nun geschehen. Nicht aber die gesamte Management Engine ist betroffen, sondern die Teilfunktionen Active Management Technology (AMT) und Intel Standard Manageability (ISM), die per Netzwerkzugriff adressierbar sind und in diesem Fall das Einfallstor darstellen. Theoretisch ebenfalls betroffen ist Small Business Advantage (SBA), in diesem Fall müsste der Angreifer aber physikalischen Zugriff auf das System haben.

BIOS- und Firmware-Updates sollen Sicherheitslücke schließen

Intel hat bereits damit begonnen, BIOS- bzw. Firmware-Updates zu verteilen. Bei den meisten Systemen kann Intel diese Update aber nicht direkt einspielen bzw. einspielen lassen, da die Systemhersteller die Firmware zunächst noch signieren müssen. Der Nutzer ist also in gewisser Weise davon abhängig, wie die Partner mit diesem Umstand umgehen.

Neben den Prozessoren tragen auch einige Chipsatz die Management Engine. Dies wären die Varianten Q57, Q67, Q77, Q87, Q170 und Q270 sowie Q65, B65, Q75, B75, Q85, B85, Q150, B150, Q250 und B250.

In einer INTEL-SA-00075 Detection Guide getauften Anleitung erklärt Intel, wie Nutzer erkennen können, ob ihre eigenen Systeme betroffen sind. Eine Abschaltung des Local Manageability Service (LMS) unter Windows deaktiviert die ME-Funktionen zunächst einmal. Trägt die FWVersion eine Build-Nummer unter 3000, besteht die Sicherheitslücke noch. Ist die Build-Nummer über 3000 aufgeführt, ist die Firmware bereits sicher.