Vor wenigen Tagen musste Intel zum zweiten Mal in diesem Jahr eine Lücke in der umstrittenen Intel Management Engine eingestehen. Durch Hinweise von externen Sicherheitsforschern aufmerksam geworden, hat Intel nun nach einer internen tiefgreifenden Sicherheitsüberprüfung der Intel Management Engine (ME), Intel Server Platform Services (SPS) und der Intel Trusted Execution Engine (TXE) die Lücke bestätigt.

Das Os im OS ist angreifbar

Intel zufolge könnte ein Angreifer unbefugten Zugriff auf Intel ME-Funktionen und die Geheimnisse Dritter erlangen, die durch die Intel Management Engine (ME), den Intel Server Platform Service (SPS) oder die Intel Trusted Execution Engine (TXE) geschützt sind. Das könnte zum Laden und Ausführen von beliebigem Code außerhalb des Wahrnehmungsbereichs des Benutzers und des Betriebssystems führen.

Intel-SA-00086 Detection Tool

Der Konzern hat ein Test-Tool zur Verfügung gestellt, mit dem jeder Nutzer eines Intel-Systems unter Windows oder Linux sein System auf die hin Lücke testen kann. Im Intel-Download-Center steht dafür ein Archiv mit dem Intel-SA-00086 Detection Tool zum Download bereit. Das kleine Python-Script wird entpackt und als Root von der Kommandozeile gestartet.

Schnell überprüft

Zuvor ist darauf zu achten, dass die Dateien intel_sa00086.py und spsInfoLinux64 ausführbar sind. Ist dass der Fall, wird das Script mit dem Aufruf ./intel_sa00086.py gestartet. Nach weniger als einer Sekunde wird das Ergebnis angezeigt. Anwender, die bereits Python 3 als Standard verwenden, müssen vorher den Shebang der Datei von #!/usr/bin/env python zu #!/usr/bin/env python2 abändern. Danke an den Leser Fryboyter für den Hinweis.

 

info heading

info content

 

Ich habe bei mir zwei Intel-Systeme gestestet. Ein Notebook mit Intel Core i3 4000M wurde als nicht verwundbar eingestuft. Die Workstation mit Intel Core i7-6700 CPU dagegen ist über diese Lücke angreifbar. Selbst wenn Rechner im privaten Umfeld hier primär eher nicht das Angriffsziel sind, will man so etwas nicht haben. Intel rät, den Mainboardhersteller zu kontaktieren, um das System wieder abzusichern. Vermutlich nur bis zur nächsten Lücke.

Mainboard-Hersteller in der Pflicht

Intel hat bereits einen Patch an die Hersteller ausgeliefert, den diese als BIOS-Update an ihre Kunden ausliefern. Ich werde morgen MSI kontaktieren und mal schaun, wie zeitnah die Lücke geschlossen werden kann. Das Problem dabei sind die Millionen von Anwendern privat und in Unternehmen, die diesen Patch nie erhalten werden, da sie von dem Problem gar nichts mitbekommen.

 

 

 

 

 

 

 

 

 

Beitrag kommentieren

Alle Kommentare
  • Svenja

    23.11.2017, 23:31 Uhr

    Was ich immer noch nicht verstehe ist: Wieso müssen die Mainboard Hersteller Updates bereit stellen wenn Intel Mist gebaut hat. Lässt sich das nicht über den Intel ME Treiber (zumindest unter Windows) fixen? Außerdem gibt es Menschen die ihr BIOS/UEFI-BIOS noch nie geupdatet haben, dafür aber OS-Updates regelmäßig machen. Ist es nicht sinnvoller Intels Fehler darüber auszubessern bzw. ein Update auf diesemWeg auszuliefern?

    • Ferdinand Thommes

      24.11.2017, 09:13 Uhr

      Was Windows angeht, kann ich das nicht beantworten. Unter Linux hilft wohl nur ein BIOS- oder in einigen Fällen ein partielles Firmware-Update. Generell könnte man die ME separat flashen, dazu müsste Intel aber die Daten rausrücken. Wer Glück hat, kann das in Fedora oder Debian vielleicht aus dem System heraus mittels fwupdate einspielen.