News Intel: Tool zum Testen auf ME-Lücke in Core i und Xeon verfügbar

Hatte mich immer gefragt was die Intel ME genau ist, sehr interessant das Ganze.
Sogar in Hardware mit eigenem OS.

Werde ich wohl mal testen müssen ob die Lücke da ist.

Hab bis jetzt nie die Intel ME Software vom Mainboard installiert, läuft alles ohne Probleme. Braucht man also eigentlich gar nicht oder?
 
@tobi14

Als ob das jemals passieren würde ;)

​@Pizza!

Doch du brauchst ein Patch! Die ME läuft OS und BIOS unabhängig sprich du musst keine HDD/SSD im Rechner haben und dein BIOS Chip kann auch defekt sein es wäre dank der ME immer noch möglich über ein USB Stick den Rechner zu infizieren.
 
Gibt es bei AMD CPUs ein Äquivalent zu Intels Management Engine? Weiß das jemand?
 
@Ruheliebhaber
PSP (Platform Security Processor).
Ein Vorläufer davon ist der SMU, der war in der Vergangenheit ebenfalls von Sicherheitslücken betroffen.

@CB
ComputerBase schrieb:
Sie entdeckten neben der Lücke, um die es jetzt geht, auch, dass im Inneren der ME das unixoide Betriebssystem Minix in leicht angepasster Form läuft.
Wer hat's entdeckt? Die Russen! Genauer, die von Positive Technologies, die auch den HAP Killswitch gefunden haben.
 
fethomm schrieb:
Mittlerweile hat das Bundesamt für Sicherheit in der Informationstechnik (BMI)

BMI ist das BundesMinisterium für Inneres :) ...oder aber der Body Mass Index ^^

EDIT:
Und so eben gelernt, dass es sich dabei um ein und das selbe Ministerium handelt und somit ist alles korrekt im Artikel.

Wieder was gelernt und sorry :)

Cya, Mäxl
 
Für Privatanwender wäre vielleicht noch der mögliche Angriffsvektor interessant. Ich vermute mal hinter einer NAT ist die Lücke remote zumindest nicht direkt adressierbar, sondern müsste über einen Trojaner direkt lokal erfolgen? Der Trojaner muss sich dann über andere Wege ins Zielsystem einfinden?

Edith: Intel spricht zumeist von "local access", aber auch für eine Lücke "via unspecified vector" - https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr



Wenn ich da mal mein Mainboard scharf anschaue, ist das letzte BIOS-Update schon weit über ein halbes Jahr her, der Intel Microcode damit auf irgendeinem schimmeligen Stand. Da kann man dann selbst als nicht ganz unwissender Anwender erstmal nur doof in die (Back-)Röhre schauen.
 
Zuletzt bearbeitet:
habe vor einer woche die firmware 11.8.50.3425 bei mir installiert.. tool sagt, dass mein system nicht verwundbar ist :)

-andy-
 
nagus schrieb:
und für die millionen mac rechner gibts nix?! toll. danke intel.

Eher unwahrscheinlich das da etwas passiert. Eine Kernel-Injection würde vom OS erkannt werden, zumindest die neueren. Ich sehe da also mit High Sierra aktuell kein Problem. Zumal das UEFI bei einem Mac auch noch mal anders aufgebaut ist als es bei einem "normalen" PC ist.
 
@Cool Master: Und was nutzt das, wenn das ganze System an BIOS/UEFI und Betriebssystem vorbei läuft?

Dann kann man zumindest hervorragend Man-In-The-Middle spielen und weitere Sicherheitslücken ausspähen, Netzwerkverkehr überwachen, Dateien auslesen und wer weiß, was noch alles machen.

Dein Betriebssystem, Deine Firewall und Dein Virenscanner hilft Dir da wenig.
 
Offenbar gibt es ME in vielen Varianten?

Sonst wäre es doch einfacher die aktuelle Version zu flashen statt nur zu testen?

Wird da noch etwas kommen, dass nicht nur festellen kann, ja meine Rechner sind betroffen sondern gleich die neue Version flasht?

Bei Asus Strix Z270F gab es ein als Fix angebotenes Archiv. Keine Dokus, nur zwei ausführbare Programme. Beide starten nicht. Auch die Treiberaktualierung findet in dem Archiv keine installierbare Treiber. Immerhin ließ sich das Management Engine im laufenden Windows 10 64BIT flashen.

Komisch, dass Intel und Asus sich solch eine Blöße gibt.
 
Ja, bei mir hat das Tool angeschlagen. Ist ein Thinkpad mit Skylake i5-6200U, ME 11.0.0.1205

Nachtrag: Lenovo bot ein Firmware-Update auf 11.8.50.3399 an.
 
Zuletzt bearbeitet von einem Moderator:
Ja:

Engine: Intel(R) Management Engine
Version: 11.6.1.1142
SVN: 1


Das Tool führt aber auch in die Irre, da es ja nur besagte CVEs prüft. Das bedeutet noch lange nicht, dass durch das Tool nicht beanstandete Versionen keine Sicherheitslücken haben. Wir können nur vermuten, das nicht bekannte NSA-Backdoors im US-Sinne vielleicht auch keine Sicherheitslücken sind ... um hier mal die tägliche Dosis Verschwörungstheorie zu verabreichen.
 
Betriebssystem innerhalb der CPU,
das macht mich doch schon argwöhnisch.
Zugriffe übers Netz von denen man nichts merkt.
Meine CPU getestet und ist auch nicht sicher.
Garantie Rückgabe?
 
Nochmal anders gefragt, was bringt mir dir Intel ME? (außer Lücke patchen)
Mehr Performance, CPU, RAM oder sonstiges besser ansprechen?
Wenn ich mich recht erinnere laufen durch die ME 2 Prozesse im Hintergrund, was machen die die Ganze Zeit?
 
DocWindows schrieb:
Ryzen hat aber derzeit noch keine iGPU. Zumindest in dem Unternehmen wo ich arbeite hat sich das mittlerweile zu einem Ausschlusskriterium gemausert. Grafikkarten werden nur noch in speziellen Fällen verbaut (z.B. CAD Arbeitsplätze).
Gleiches bei Teilen bei uns. Developer entwickeln ihre Software im Allgemeinen auf Intel-Systemen und müssen auf auf diesen stabil laufen. AMD hat in dieser Hinsicht eine sekundäre Rolle.

Bin nicht betroffen :). Hatte die ME vor ein paar Monaten auf den neusten Stand gebracht.
Ergänzung ()

Bummi schrieb:
Betriebssystem innerhalb der CPU,
das macht mich doch schon argwöhnisch.
Zugriffe übers Netz von denen man nichts merkt.
Meine CPU getestet und ist auch nicht sicher.
Garantie Rückgabe?
Nein. Ein Update der ME-Firmware vornehmen.
 
Zurück
Oben