Forscher findet eine weitere Sicherheitslücke in Intel Management Firmware [Aktualisiert]

Meltdown und Spectre sind nicht die einzigen Sicherheitsprobleme, die Intel hat in diesen Tagen konfrontiert. Forscher von F-Secure haben heute enthüllt Eine weitere Schwachstelle in der Intel Management-Firmware, die eine Angreifer mit kurzem physischen Zugriff auf PCs, um dauerhaft zu werden Fernzugriff auf das System dank der schwachen Sicherheit von Intel AMT-Firmware (Active Management Technology) – Remote “Out-of-Band” Geräteverwaltungstechnologie auf über 100 Millionen Systemen installiert das letzte Jahrzehnt nach Intel. Aber Intel sagt das ist Grundsätzlich ist der PC-Hersteller daran schuld, dass er den PC nicht richtig geschützt hat Konfiguration für AMT im BIOS-Setup-Menü.

Weitere Lektüre

Hier erfahren Sie, wie und warum die Spectre- und Meltdown-Patches schaden Performance

Intel hatte bereits andere Probleme mit AMT festgestellt, die zuletzt angekündigt wurden Möglicherweise gab es in einigen Versionen der Firmware einen Fehler, der behoben werden konnte msgstr “einem nicht privilegierten Angreifer erlauben, die Kontrolle über das Internet zu erlangen Verwaltungsfunktionen, die von diesen Produkten bereitgestellt werden Im November 2017 hat Intel dringende Sicherheitspatches auf den PC übertragen Anbieter für zusätzliche Management-Firmware, die für solche anfällig sind Angriffe – Technologien, die in den meisten Intel-basierten PCs enthalten sind, die seitdem ausgeliefert wurden 2015.

Weitere Lektüre

PC-Anbieter geraten durcheinander, als Intel eine Sicherheitslücke in der Firmware ankündigt [Aktualisiert]

Aber die letzte Schwachstelle – entdeckt im Juli 2017 von F-Secure Sicherheitsberater Harry Sintonen und enthüllt von der Unternehmen heute in einem Blog-Post – ist eher ein Feature als ein Bug. In Notebooks und Desktop-PCs mit Intel AMT können Sicherheitslücken geschlossen werden Momente von jemandem mit physischem Zugriff auf den Computer – sogar Umgehen von BIOS-Passwörtern, Trusted Platform Module personal Identifizierungsnummern und Bitlocker-Kennwörter für die Festplattenverschlüsselung – von Starten Sie den Computer neu, rufen Sie das BIOS-Startmenü auf und wählen Sie Konfiguration für die Management Engine-BIOS-Erweiterung von Intel (MEBx).

Diese  Über das Startmenü kann ein Angreifer von einem Remotestandort aus auf Ihre zugreifen  notebook or desktop.Thisboot menu could allow an attacker to get remote access to yourNotebook oder Desktop

Wenn MEBx nicht vom Benutzer oder von seinen Benutzern konfiguriert wurde der IT-Abteilung des Unternehmens kann sich der Angreifer in das Internet einloggen Konfigurationseinstellungen unter Verwendung des Intel-Standardkennworts “admin” Der Angreifer kann dann das Passwort ändern, den Fernzugriff aktivieren, und stellen Sie die Firmware so ein, dass der Benutzer des Computers kein “Opt-In” erhält. Nachricht beim Booten. “Jetzt kann der Angreifer auf die zugreifen “F-Secure hat die Freigabe notiert”, sofern dies der Fall ist in der Lage, sich in das gleiche Netzwerksegment mit dem einzufügen Opfer (für die Aktivierung des drahtlosen Zugriffs sind einige zusätzliche Schritte erforderlich). ”

Das Video von F-Secure Diskussion des Intel AMT Exploits.

Der Angriff erfordert physischen Zugriff. Aber die Menge an Zeit erforderlich, um den Angriff auszuführen, ist so kurz, dass auch ein Notebook oder Desktop-Computer für ein paar Minuten unbeaufsichtigt gelassen werden könnte kompromittiert in dem, was von Sicherheitsforschern als bezeichnet wird “böse Magd” Angriff – oder in diesem Fall ein böser Barista, Mitarbeiter, andere Fluglinie oder Zugpassagier oder sonst jemand mit ein paar Minuten ungehinderter Zugriff auf den Computer. Der Fernzugriff ist Beschränkt auf das Netzwerk, mit dem der Zielcomputer verbunden ist, aber das kann drahtlose Netzwerke einschließen.

Ende letzten Monats veröffentlichte Intel Richtlinien zu Best Practices für Konfigurieren von AMT, um diese und andere AMT-basierte Typen zu verhindern Angriffe auf PCs. In the “Q&A” document, Intel acknowledged theProblem, aber die Verantwortung für die PC-Hersteller nicht richtig folgenden Intel-Rat:

Wenn das Intel MEBx-Standardkennwort nie geändert wurde, wird ein Unbefugte mit physischem Zugriff auf das System könnten Stellen Sie Intel AMT manuell über die Intel MEBx oder mit einem USB-Stick bereit Verwenden Sie das Standardkennwort. Wenn der Hersteller des Systems befolgte die Empfehlung von Intel, das Intel MEBx-Menü mit zu schützen Das System-BIOS-Passwort würde dieser physische Angriff sein gemildert.

Sintonen sagte, dass alle Laptops, die er bisher getestet hatte waren anfällig für den Angriff.

Update: Ein Intel-Sprecher hat geantwortet Post von F-Secure mit der folgenden Erklärung per E-Mail an Ars:

Wir schätzen die Aufmerksamkeit der Sicherheitsforscher auf die Tatsache, dass einige Systemhersteller nicht konfiguriert haben ihre Systeme zum Schutz der Intel Management Engine BIOS Extension (MEBx). Wir haben im Jahr 2015 Leitlinien zu bewährten Konfigurationsmethoden herausgegeben und im November 2017 aktualisiert, und wir fordern die OEMs nachdrücklich auf Konfigurieren Sie ihre Systeme, um die Sicherheit zu maximieren. Intel hat keinen höheren Vorrang vor der Sicherheit unserer Kunden haben, und wir werden dies auch weiterhin tun Aktualisieren Sie regelmäßig unsere Richtlinien für Systemhersteller, um dies sicherzustellen Sie verfügen über die besten Informationen zur Sicherung ihrer Daten.

Listing Bild von Getty Images

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: