News Intel: Tool zum Testen auf ME-Lücke in Core i und Xeon verfügbar

fethomm

Redakteur
Teammitglied
Dabei seit
Okt. 2012
Beiträge
2.594
#1
Dabei seit
Sep. 2009
Beiträge
915
#2
Zuletzt bearbeitet: (Links eingefügt)

Pizza!

Lt. Commander
Dabei seit
Juli 2013
Beiträge
1.649
#3
Hatte mich immer gefragt was die Intel ME genau ist, sehr interessant das Ganze.
Sogar in Hardware mit eigenem OS.

Werde ich wohl mal testen müssen ob die Lücke da ist.

Hab bis jetzt nie die Intel ME Software vom Mainboard installiert, läuft alles ohne Probleme. Braucht man also eigentlich gar nicht oder?
 
Dabei seit
Dez. 2005
Beiträge
23.921
#4
@tobi14

Als ob das jemals passieren würde ;)

​@Pizza!

Doch du brauchst ein Patch! Die ME läuft OS und BIOS unabhängig sprich du musst keine HDD/SSD im Rechner haben und dein BIOS Chip kann auch defekt sein es wäre dank der ME immer noch möglich über ein USB Stick den Rechner zu infizieren.
 
Dabei seit
Feb. 2010
Beiträge
2.425
#5
Gibt es bei AMD CPUs ein Äquivalent zu Intels Management Engine? Weiß das jemand?
 
Dabei seit
Okt. 2013
Beiträge
2.231
#6
@Ruheliebhaber
PSP (Platform Security Processor).
Ein Vorläufer davon ist der SMU, der war in der Vergangenheit ebenfalls von Sicherheitslücken betroffen.

@CB
Zitat von ComputerBase:
Sie entdeckten neben der Lücke, um die es jetzt geht, auch, dass im Inneren der ME das unixoide Betriebssystem Minix in leicht angepasster Form läuft.
Wer hat's entdeckt? Die Russen! Genauer, die von Positive Technologies, die auch den HAP Killswitch gefunden haben.
 
Dabei seit
Mai 2007
Beiträge
2.710
#8

LeChris

Vice Admiral
Dabei seit
Dez. 2002
Beiträge
6.832
#9
Für Privatanwender wäre vielleicht noch der mögliche Angriffsvektor interessant. Ich vermute mal hinter einer NAT ist die Lücke remote zumindest nicht direkt adressierbar, sondern müsste über einen Trojaner direkt lokal erfolgen? Der Trojaner muss sich dann über andere Wege ins Zielsystem einfinden?

Edith: Intel spricht zumeist von "local access", aber auch für eine Lücke "via unspecified vector" - https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr



Wenn ich da mal mein Mainboard scharf anschaue, ist das letzte BIOS-Update schon weit über ein halbes Jahr her, der Intel Microcode damit auf irgendeinem schimmeligen Stand. Da kann man dann selbst als nicht ganz unwissender Anwender erstmal nur doof in die (Back-)Röhre schauen.
 
Zuletzt bearbeitet:
Dabei seit
Dez. 2005
Beiträge
23.921
#11
und für die millionen mac rechner gibts nix?! toll. danke intel.
Eher unwahrscheinlich das da etwas passiert. Eine Kernel-Injection würde vom OS erkannt werden, zumindest die neueren. Ich sehe da also mit High Sierra aktuell kein Problem. Zumal das UEFI bei einem Mac auch noch mal anders aufgebaut ist als es bei einem "normalen" PC ist.
 
Dabei seit
Feb. 2010
Beiträge
2.425
#12
@Cool Master: Und was nutzt das, wenn das ganze System an BIOS/UEFI und Betriebssystem vorbei läuft?

Dann kann man zumindest hervorragend Man-In-The-Middle spielen und weitere Sicherheitslücken ausspähen, Netzwerkverkehr überwachen, Dateien auslesen und wer weiß, was noch alles machen.

Dein Betriebssystem, Deine Firewall und Dein Virenscanner hilft Dir da wenig.
 
Dabei seit
Juni 2005
Beiträge
3.005
#13
Offenbar gibt es ME in vielen Varianten?

Sonst wäre es doch einfacher die aktuelle Version zu flashen statt nur zu testen?

Wird da noch etwas kommen, dass nicht nur festellen kann, ja meine Rechner sind betroffen sondern gleich die neue Version flasht?

Bei Asus Strix Z270F gab es ein als Fix angebotenes Archiv. Keine Dokus, nur zwei ausführbare Programme. Beide starten nicht. Auch die Treiberaktualierung findet in dem Archiv keine installierbare Treiber. Immerhin ließ sich das Management Engine im laufenden Windows 10 64BIT flashen.

Komisch, dass Intel und Asus sich solch eine Blöße gibt.
 

Trice_

Cadet 4th Year
Dabei seit
März 2016
Beiträge
84
#15
Ja, bei mir hat das Tool angeschlagen. Ist ein Thinkpad mit Skylake i5-6200U, ME 11.0.0.1205

Nachtrag: Lenovo bot ein Firmware-Update auf 11.8.50.3399 an.
 
Zuletzt bearbeitet:

LeChris

Vice Admiral
Dabei seit
Dez. 2002
Beiträge
6.832
#16
Ja:

Engine: Intel(R) Management Engine
Version: 11.6.1.1142
SVN: 1


Das Tool führt aber auch in die Irre, da es ja nur besagte CVEs prüft. Das bedeutet noch lange nicht, dass durch das Tool nicht beanstandete Versionen keine Sicherheitslücken haben. Wir können nur vermuten, das nicht bekannte NSA-Backdoors im US-Sinne vielleicht auch keine Sicherheitslücken sind ... um hier mal die tägliche Dosis Verschwörungstheorie zu verabreichen.
 

AdoK

Moderator
Teammitglied
Dabei seit
Feb. 2004
Beiträge
50.031
#17
Dabei seit
Feb. 2009
Beiträge
918
#18
Betriebssystem innerhalb der CPU,
das macht mich doch schon argwöhnisch.
Zugriffe übers Netz von denen man nichts merkt.
Meine CPU getestet und ist auch nicht sicher.
Garantie Rückgabe?
 

Pizza!

Lt. Commander
Dabei seit
Juli 2013
Beiträge
1.649
#19
Nochmal anders gefragt, was bringt mir dir Intel ME? (außer Lücke patchen)
Mehr Performance, CPU, RAM oder sonstiges besser ansprechen?
Wenn ich mich recht erinnere laufen durch die ME 2 Prozesse im Hintergrund, was machen die die Ganze Zeit?
 
Dabei seit
Jan. 2007
Beiträge
344
#20
Ryzen hat aber derzeit noch keine iGPU. Zumindest in dem Unternehmen wo ich arbeite hat sich das mittlerweile zu einem Ausschlusskriterium gemausert. Grafikkarten werden nur noch in speziellen Fällen verbaut (z.B. CAD Arbeitsplätze).
Gleiches bei Teilen bei uns. Developer entwickeln ihre Software im Allgemeinen auf Intel-Systemen und müssen auf auf diesen stabil laufen. AMD hat in dieser Hinsicht eine sekundäre Rolle.

Bin nicht betroffen :). Hatte die ME vor ein paar Monaten auf den neusten Stand gebracht.
Ergänzung ()

Betriebssystem innerhalb der CPU,
das macht mich doch schon argwöhnisch.
Zugriffe übers Netz von denen man nichts merkt.
Meine CPU getestet und ist auch nicht sicher.
Garantie Rückgabe?
Nein. Ein Update der ME-Firmware vornehmen.
 
Top