Intel-SA-00086 Detection Tool

Bild: “Intel” von Kazuhisa Otsubo Lizenz: CC BY 2.0

 

Vor wenigen Tagen musste Intel zum zweiten Mal in diesem Jahr eine Lücke in der umstrittenen Intel Management Engine eingestehen. Durch Hinweise von externen Sicherheitsforschern aufmerksam geworden, hat Intel nun nach einer internen tiefgreifenden Sicherheitsüberprüfung der Intel Management Engine (ME), Intel Server Platform Services (SPS) und der Intel Trusted Execution Engine (TXE) die Lücke bestätigt.

Das Os im OS ist angreifbar

Intel zufolge könnte ein Angreifer unbefugten Zugriff auf Intel ME-Funktionen und die Geheimnisse Dritter erlangen, die durch die Intel Management Engine (ME), den Intel Server Platform Service (SPS) oder die Intel Trusted Execution Engine (TXE) geschützt sind. Das könnte zum Laden und Ausführen von beliebigem Code außerhalb des Wahrnehmungsbereichs des Benutzers und des Betriebssystems führen.

Intel-SA-00086 Detection Tool

Der Konzern hat ein Test-Tool zur Verfügung gestellt, mit dem jeder Nutzer eines Intel-Systems unter Windows oder Linux sein System auf die hin Lücke testen kann. Im Intel-Download-Center steht dafür ein Archiv mit dem Intel-SA-00086 Detection Tool zum Download bereit. Das kleine Python-Script wird entpackt und als Root von der Kommandozeile gestartet.

Schnell überprüft

Zuvor ist darauf zu achten, dass die Dateien intel_sa00086.py und spsInfoLinux64 ausführbar sind. Ist dass der Fall, wird das Script mit dem Aufruf ./intel_sa00086.py gestartet. Nach weniger als einer Sekunde wird das Ergebnis angezeigt. Anwender, die bereits Python 3 als Standard verwenden, müssen vorher den Shebang der Datei von #!/usr/bin/env python zu #!/usr/bin/env python2 abändern. Danke an den Leser Fryboyter für den Hinweis.

Ich habe bei mir zwei Intel-Systeme gestestet. Ein Notebook mit Intel Core i3 4000M wurde als nicht verwundbar eingestuft. Die Workstation mit Intel Core i7-6700 CPU dagegen ist über diese Lücke angreifbar. Selbst wenn Rechner im privaten Umfeld hier primär eher nicht das Angriffsziel sind, will man so etwas nicht haben. Intel rät, den Mainboardhersteller zu kontaktieren, um das System wieder abzusichern. Vermutlich nur bis zur nächsten Lücke.

Mainboard-Hersteller in der Pflicht

Intel hat bereits einen Patch an die Hersteller ausgeliefert, den diese als BIOS-Update an ihre Kunden ausliefern. Ich werde morgen MSI kontaktieren und mal schaun, wie zeitnah die Lücke geschlossen werden kann. Das Problem dabei sind die Millionen von Anwendern privat und in Unternehmen, die diesen Patch nie erhalten werden, da sie von dem Problem gar nichts mitbekommen.

Verwandte Themen

Intel bereitet diskrete Grafikkarten vor
views 195
Bild: Graphikarte mit Intel i740 | Quelle: Wikimedia | Lizenz: GFDLVor einigen Tagen wurde bekannt, dass Intel für seinen Linux-Grafiktreiber i91...
Meltdown & Spectre 2019
views 569
Bild: Meltdown & Spectre | by Natascha Eibl | License: CC0Vor über einem Jahr mussten Prozessorhersteller wie AMD und ARM, aber vor allem In...
PortSmash: Erneut Sicherheitslücke bei Intel
views 770
Bild: Hacker | Quelle: The Presier Project | Lizenz: CC BY 2.0 Forscher an Universitäten in Finnland und Kuba haben unter der Leitung vo...
Intel Microcode für Debian Stable aktualisiert
views 420
Screenshot: ft Für Debian GNU/Linux 9 »Stretch« steht ein aktualisierter Intel Microcode zum Schutz vor Angriffen durch die Sicherheitsl...
Intel wegen Meltdown und Spectre in der Kritik
views 312
Bild: Penguins |  Quelle: pxhere | Lizenz: CC0 Der Linux-Kernel-Entwickler Greg Kroah-Hartman übte in dieser Woche in Vancouver in eine...

Beitrag kommentieren

Alle Kommentare
  • Svenja

    23.11.2017, 23:31 Uhr

    Was ich immer noch nicht verstehe ist: Wieso müssen die Mainboard Hersteller Updates bereit stellen wenn Intel Mist gebaut hat. Lässt sich das nicht über den Intel ME Treiber (zumindest unter Windows) fixen? Außerdem gibt es Menschen die ihr BIOS/UEFI-BIOS noch nie geupdatet haben, dafür aber OS-Updates regelmäßig machen. Ist es nicht sinnvoller Intels Fehler darüber auszubessern bzw. ein Update auf diesemWeg auszuliefern?

    • Ferdinand Thommes

      24.11.2017, 09:13 Uhr

      Was Windows angeht, kann ich das nicht beantworten. Unter Linux hilft wohl nur ein BIOS- oder in einigen Fällen ein partielles Firmware-Update. Generell könnte man die ME separat flashen, dazu müsste Intel aber die Daten rausrücken. Wer Glück hat, kann das in Fedora oder Debian vielleicht aus dem System heraus mittels fwupdate einspielen.