Die Intel AMT-Firmware weist Sicherheitslücken auf, selbst wenn die Maschinen ausgeschaltet sind

Einführung des Intel Core der 8. Generation
Es wurde eine weitere Sicherheitslücke aufgedeckt, die ein erhebliches Risiko für eine Reihe laufender PCs darstellt Intel-Chipsätze oder -Prozessoren. Diese Schwachstelle ist etwas anders – und möglicherweise gefährlicher – als viele andere Schwachstellen, da sie insbesondere auf Systeme der Unternehmensklasse abzielt. Es kann auch Maschinen betreffen, die noch nicht einmal laufen.

Der Fehler, der in bestimmten Intel-Chipsatz-Firmware-Versionen besteht, die von einigen Systemen mit vPro-Prozessoren verwendet werden, betrifft die Active Management Technology (AMT)-Funktion. Mit AMT können Administratoren Maschinen über Remote-Verbindungen verwalten, und die Sicherheitslücke ermöglicht es Angreifern, die Authentifizierung zu umgehen und dieselben Funktionen zu nutzen. Ars Technica berichtet.

Empfohlene Videos

AMT ist Teil der Fernzugriffsfunktionen einiger Systeme, die den Fernzugriff auf eine Maschine ermöglichen, selbst wenn diese heruntergefahren ist. Solange eine solche Maschine über Strom verfügt, kann auf sie zugegriffen werden, wobei alle vorgesehenen Remote-Funktionen aktiviert sind.

Verwandt

  • Mit der neuesten Funktion von Microsoft Edge sind Sie beim Surfen noch sicherer
  • Oh-oh! Es gibt eine nicht behebbare Sicherheitslücke in Intel-Prozessoren

Intel hat AMT so konzipiert, dass ein Passwort erforderlich ist, bevor der Fernzugriff über einen Webbrowser zugelassen wird. Leider ermöglicht die Schwachstelle Angreifern, die übliche Authentifizierungsanforderung des AMT-Systems zu umgehen. Belastbare Netzwerksicherheit, das die seiner Meinung nach erste Intel AMT-Schwachstellenerkennungsfunktion geschaffen hat, beschreibt den Fehler wie folgt:

„… wir haben den Antwort-Hash auf eine Hexadezimalzahl reduziert und die Authentifizierung funktionierte immer noch.“ Als wir weiter recherchierten, verwendeten wir einen NULL/leeren Antwort-Hash (response=““ im HTTP-Autorisierungsheader). Die Authentifizierung funktionierte immer noch. Wir hatten eine vollständige Umgehung des Authentifizierungsschemas entdeckt.“

Wie Ars Technica betont, wird das Problem durch das Design der AMT-Funktion noch verschlimmert Der Netzwerkverkehr wird unter Umgehung des Betriebs über die Intel Management Engine und zum AMT geleitet System. Das bedeutet, dass es keine Aufzeichnungen über unbefugte Zugriffe gibt.

Das gab Intel in einem Blogbeitrag bekannt dass PC-Hersteller innerhalb der Woche Patches für betroffene Systeme veröffentlichen sollten. Außerdem wird ein Tool zum Auffinden und Diagnostizieren anfälliger Systeme bereitgestellt. Fujitsu, PS, Und Lenovo haben Informationen zu ihren eigenen betroffenen Systemen bereitgestellt. Bisher ist die Shodan-Sicherheitssuchmaschine hat mehr als 8.500 Maschinen lokalisiert, die anfällig für Angriffe sind.

Aktualisiert am 5.10.2017 von Mark Coppock: Es wurde klargestellt, dass der Fehler in der Firmware bestimmter Chipsätze besteht und nicht inhärent ist Intel vPro-Prozessoren und entfernte den falschen Verweis darauf, dass leere Textfelder AMT umgehen können Authentifizierung.

Empfehlungen der Redaktion

  • Der Spectre-Fehler ist zurück – und Intel Alder Lake ist nicht sicher
  • Aufgrund einer massiven iPhone-Sicherheitslücke sind Millionen von Telefonen anfällig für Hackerangriffe
  • Ist Ihr PC sicher? Der Vorbote ist die Sicherheitslücke, die Intel hätte vorhersagen müssen

Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.