Sicherheitslücke in Intel-Firmware offenbar leicht ausnutzbar

In einem jetzt bereitgestellten Whitepaper (PDFPDF) beschreibt der Sicherheitsanbieter Embedi Details der von ihm entdeckten Schwachstelle in Firmware von Intel. Angreifer können sie demnach leicht ausnutzen, um die Kontrolle über PCs zu übernehmen, die mit Prozessoren arbeiten, die Intel vPro unterstützen. Das ist in erster Linie im Business-Umfeld der Fall. Die Sicherheitslücke kann da offenbar sogar per Browser und ohne Eingabe eines Passworts ausgenutzt werden.

Den Autoren zufolge wurde die Beschreibung des Fehlers jetzt nach Abstimmung mit Intel veröffentlicht. Intel erklärt in einer Stellungnahme, dass seit 4. Mai ein Tool erhältlich ist, mit dem Nutzer ihre Systeme überprüfen können. Computerhersteller sollen diese Woche beginnen, Firmware-Updates für ihre Produkte bereitzustellen. Unter anderem haben das in Advisories bereits Dell, Fujitsu, HP und Lenovo angekündigt.

Mit den Updates soll dann der Fehler behoben werden, durch den sich von Intel für Administratoren gedachte Funktionen bei dessen Active Management Technology (AMT), Standard Manageability (ISM) und Small Business Technology (SBT) missbrauchen lassen. Beispielsweise gewährt AMT dem Administrator direkten Zugriff auf jeden einzelnen Rechner. Damit sollen sich etwa Software-Updates einfacher installieren oder Festplatten löschen lassen. AMT erlaubt es sogar, per Browser auf PCs im Ruhezustand zuzugreifen.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Die normalerweise dafür erforderliche Eingabe eines vom Administrator festgelegten Passwords lässt sich allerdings umgehen. Es genügt dazu offenbar, dass Eingabefeld leer zu lassen. Die Anmeldung wird dann trotzdem erfolgreich abgeschlossen. Sicherheitsforscher des Anbieters Tenable haben das am Freitag bestätigt. Ihnen zufolge ist es möglich, sich beim AMT-Web-Interface mit dem Benutzernamen “admin” und einem beliebigen Passwort anzumelden.

Intel stuft Desktops, Laptops und Server aus den Jahren 2010 bis 2017 mit den Firmware-Versionen 6.x bis 11.6 als anfällig ein. Embedi geht dagegen davon aus, dass alle Rechner angreifbar sind, die AMT unterstützen, mit dem Internet verbunden sind und bei denen die Ports 16992 und 16993 offen sind. Kriminelle versuchen die Schwachstelle offenbar schon seit 1. Mai auszunutzen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

11 Stunden ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

11 Stunden ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

12 Stunden ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

16 Stunden ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

1 Tag ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

1 Tag ago