News Intel: Tool zum Testen auf ME-Lücke in Core i und Xeon verfügbar

Naja, diese "zufälligen" Sicherheitslücken gab es doch schon in den 70ern und 80ern, also bereits ganz am Anfang.

Stichwort: Halt and Catch Fire

The Intel 8086 and subsequent processors in the x86 series had an HLT (halt) instruction, opcode F4, which stopped instruction execution and placed the processor in a HALT state. An enabled interrupt, a debug exception, the BINIT signal, the INIT signal, or the RESET signal resumed execution, which meant the processor could always be restarted.

Intel x86
[...]
Many computers in the Intel Pentium line could be locked up by executing an invalid instruction (F00F C7C8), which caused the computer to lock up. This became known as the Pentium F00F bug. No compiler would create the instruction, but a malicious programmer could insert it into code to render an afflicted computer inoperable until the machine was power-cycled.

Es kann natürlich durchaus sein, dass sich derselbe "Design-Flaw" in verschiedenen Formen über 30 Jahre in jeder Architektur-Version selbstständig und unverschuldet einschleicht. Dumme Zufälle sind das, wirklich.

Das es für einen Staat wie die USA äußerst praktisch wäre, einen Befehl zu besitzen bei dem man quasi aus dem nichts, per Knopfdruck, weltweit alle Intel / x86 PC's abschießen kann, sieht halt einfach blöd aus an der Stelle.
 
Zuletzt bearbeitet:
Darklordx schrieb:
AMD hat sowas nicht, wenn ich mich nicht irre. Ich bin also safe...
Hat AMD auch, nennt sich PSP (Platform Security Processor).
Ergänzung ()

DocWindows schrieb:
Yay. Mein Rechner ist nicht betroffen
Xeon E3-1226 v3
Gigabyte Z97-D3H
Intel ME 9.1.25.1005

Überrascht dich das wirklich?
Intel sagt doch welche CPUs betroffen sind, und dein Xeon ist Gen3, also nicht betroffen. Das weis man in dem Fall auch ohne den Test.
 
Ich bin, trotz original Intel Nuc der neuesten Generation, auch betroffen! Mag mir aber sicher kein Patch einer fremden Webseite ala Station-Drivers drauf klatschen und habe deswegen mal bei Intel über Facebook nachgefragt.

Hoffe daß sich das ganz schnell löst. Man sollte ja denken, als Intel Kunde ist man am schnellsten geschützt, aber wenn ich sehe daß ASRock da gestern schon drauf reagiert hat...

Engine: Intel(R) Management Engine
Version: 11.6.27.3264
SVN: 1
 
bei mir wurde das erste ME Patch so um den 4.11.2017 auf die seite meines Asus z170 gestellt. da war aber irgwas mit dem installer nicht ok.

hab da nen Thread im PCGH.de forum http://extreme.pcgameshardware.de/m...chtung-bios-fuer-asus-z170-pro-gaming-29.html

der Aktuelle ME Bios Patch schein nun aber zu funzen. bei mir siehts nun auch folgendermassen aus.

Intel SA.JPG

allerdings erst nachdem ich den aktuellen ME Patch bzw diesmal auch beide exen im rar ausgeführt hatte. der letzte post von mir im PCGH forum erklärt das alles.
 
Problem existiert erst seit Skylake da wurde die ME umgebaut
 
tobi14 schrieb:
Die ME kann man selbst flashen, unabhängig vom BIOS, da braucht man also keinen MB-Hersteller sondern Intel soll die Daten öffentlich freigeben!

Edit: für die Selberflasher als Quelle:
https://www.win-raid.com/f39-Special-Intel-Management-Engine.html

http://www.station-drivers.com/index.php?option=com_remository&Itemid=353&func=select&id=105&lang=en

@tobi14

Danke für den Hinweis, mein Asus Zenbook UX305 war davon betroffen. Konnte nun mit Hilfe des direkten Dowloads mein Zenbook updaten :). Von Asus gibt es leider noch kein direktes Firmwareupdate :(.

Gruß Mächti
 
Berserkervmax schrieb:
Sandy 2700k = Save !?
Laut Tool keine Probleme
Einfach Lesen. Es sind erst CPUs ab einer bestimmten Generation betroffen.
 
Mein HP EliteBook 8470p mit i5-3320M zeigt das Tool als sicher an, betrifft wohl nur neuere Generationen.
 
Ausgeführt nicht betroffen - sehr gut - danke für den Hinweis.
 
Man muss aber wieder scripten wenn man das Tool Remote auf mehreren Hunderten Servern ausführen möchte und dann auch noch die Daten der xml Files bzw. Registry Einträge zusammentragen.
Verstehe nicht warum solche Funktionen nicht gleich mit eingebaut werden.
 
Es betrifft auch:
* Intel Trusted Execution Engine (TXE)
* Intel Server Platform Services (SPS)

Betroffene Prozessoren:
* Intel "Core" Prozessoren der 6., 7. und 8. Generation
* Intel "Xeon" Prozessoren E3-1200 v5 und v6
* Intel "Xeon" Prozessoren der "Scalable" Familie
* Intel "Xeon" Prozessoren der "W" Familie
* Intel "Atom" C3000 Prozessoren
* "Apollo Lake" Intel Atom Prozessoren der E3900 Serie
* "Apollo Lake" Intel Pentium
* Celeron Prozessoren der N und J Serien
 
Interessiert hatte es mich aber trotzdem mal was mein Älterer hätte ja und man weiß es nicht ,
zwar sind Ältere CPUs nicht betroffen aber schaden tut es nicht doch mal zu testen ,
alles Gut !
 

Anhänge

  • 00.jpg
    00.jpg
    118,8 KB · Aufrufe: 683
Zuletzt bearbeitet:
Ruheliebhaber schrieb:
@Cool Master: Und was nutzt das, wenn das ganze System an BIOS/UEFI und Betriebssystem vorbei läuft?

Dann kann man zumindest hervorragend Man-In-The-Middle spielen und weitere Sicherheitslücken ausspähen, Netzwerkverkehr überwachen, Dateien auslesen und wer weiß, was noch alles machen.

Dein Betriebssystem, Deine Firewall und Dein Virenscanner hilft Dir da wenig.

Das schrieb ich ja schon, aber das bezieht sich eben auf ein PC. Wie das am Mac abläuft sieht noch mal anders aus. Da wie gesagt der Bootloader und das OS erkennen wenn es da eine Manipulation gibt.
 
Mein Skylake System ist auch betroffen, der Updater von ASUS funktioniert jedoch nicht. Sollen lieber ein UEFI Update rausbringen.
 
Zurück
Oben