Intel-Chipsätze: Sicherheitslücke erlaubt beliebige Code-Ausführung

Frank Hüber 72 Kommentare
Intel-Chipsätze: Sicherheitslücke erlaubt beliebige Code-Ausführung
Bild: Intel

Im Programm der Black Hat 2017 verbirgt sich Sprengstoff, denn eine Lücke in Intels Chipsätzen soll die Ausführung beliebigen Codes ermöglichen. Schuld ist die Intel Management Engine, die seit rund zehn Jahren in jedem Intel-Chipsatz steckt und Zugriff auf fast alle Komponenten und Daten des PCs hat, ohne überwacht zu werden.

Komplettzugriff ohne Wissen des Nutzers

How to hack a turned-off computer, or running unsigned code in Intel Management Engine“ lautet der Eintrag im Programm der IT-Sicherheitskonferenz Black Hat Europe 2017, die vom 4. bis 7. Dezember 2017 in London stattfinden wird. Mark Ermolov und Maxim Goryachy von der russischen Sicherheitsfirma Positive Technologies (PTE) möchten im Vortrag zeigen, wie es ihnen gelungen ist, Intels Management Engine (ME) zu hacken, da diese in einem Subsystem eine weitreichende Sicherheitslücke aufweise. So soll es möglich sein, eigenen unsignierten Code auszuführen, wovon der Nutzer nichts mitbekomme und was auch von keinem Virenscanner festgestellt werden könne. Selbst ein BIOS-Update oder eine Neuinstallation des Betriebssystems wären gegen diesen Angriff nutzlos.

Umstieg soll zu Fehlern geführt haben

Die Lücke erlaube es Wissenschaftlern aber auch, Einblicke in die Funktionsweise von Intels ME zu erhalten, da Intel selbst bislang keine Details zur Funktionsweise bekannt gegeben hat. Änderungen beim Wechsel auf die Management Engine 11 hätten dazu geführt, dass es zur Sicherheitslücke gekommen sei. Beim Wechsel von ARC-Mikrocontrollern und dem RTOS ThreadX auf das Betriebssystem Minix und 32-Bit-x86-Kerne im Chipsatz sollen Intel demnach Fehler unterlaufen sein.

Nicht die erste Lücke in Intels ME

Die neue Sicherheitslücke wäre nicht die erste in Intels ME. Bereits im Mai sorgte eine Sicherheitslücke bei aktivierter Fernwartungsfunktionen dafür, dass für zahlreiche Mainboards BIOS-Updates bereitgestellt werden mussten. Damals waren Chipsätze ab der Sandy-Bridge-Generation betroffen. Da nicht alle Mainboards ein Update erhalten haben, ist ein sicherer Schutz teilweise nur durch eine Deaktivierung der Intel Active Management Technology (AMT) oder den Einsatz einer zusätzlichen Netzwerkkarte möglich.