Neue Intel AMT-Sicherheitslücke lässt Angreifer Login umgehen

6

Nachdem sich die Technologiewelt langsam erst von den Meltdown- und Spectre-Sicherheitslücken erholt, welche nun zumindest auf den meisten PCs gelöst wurden, ist eine neue Sicherheitslücke bei Intel-Prozessoren gesichtet worden. Diese betrifft die Active Management Technology (Intel AMT), welche üblicherweise dafür verwendet wird, den PC per Fernwartung upzugraden, zu reparieren oder Updates zu installieren.

Was ist Intel AMT?

Intel AMT ist eine Funktion, welche vor allem im Geschäftsbereich genutzt wird, wo IT Admins meist eine ganze Reihe von PCs gleichzeitig verwalten müssen. Die Sicherheitsforscher von F-Secure haben nun herausgefunden und beschrieben, wie diese Technologie genutzt werden kann, um die Sicherheitsmechanismen beim Login zu umgehen, seien sie auch noch so sicher. Ob nun der Standard-Login per PIN verwendet wird oder eine SmartCard, ist dabei unerheblich.

Der Hacker benötigt dafür allerdings physischen Zugang zum PC, wo er auf das BIOS zugreifen muss und dort Intel Management Engine BIOS Extension auswählen muss. Als Passwort reicht die Eingabe von „admin“, sodass alle Sicherheitsfunktionen entfernt werden können.

Somit hat ein potenzieller Angreifer binnen weniger Sekunden Zugriff auf den PC und kann frei auf alle Daten zugreifen, die darauf gespeichert sind. Intel AMT wird unter Sicherheitsexperten seit längerer Zeit kritisiert und dies war auch nicht die erste Sicherheitslücke in diesem System. Es ist allerdings der bislang verheerendste Fehler, der darin gefunden wurde und erfordert nicht eine einzige Codezeile. Um geschützt zu bleiben, sollten Nutzer ihre Laptops niemals unbeaufsichtigt lassen und IT Abteilungen sollten auch für AMT ein Passwort einstellen, was offenbar nicht üblich ist. Möglich ist natürlich auch, Intel AMT direkt zu deaktivieren, solange kein Update bereitsteht. Intel wurde bereits benachrichtigt und es ist davon auszugehen, dass es in Kürze einen Patch geben wird.


Quelle: F-Secure

0 0 vote
Article Rating

Über den Autor

23 Jahre alt, Redakteur bei WindowsArea.de, Windows Insider MVP.

6 Comments
neuste
älteste beste Bewertung
Inline Feedbacks
View all comments
CopyConstructor
3 Jahre her

Diese Lücke ist in kleinster Weise mit Meltdown oder Spectre vergleichbar. Sie ist relativ Harmlos da physischer Zugriff erforderlich ist.

rschuerer
3 Jahre her

Wie kommst du drauf das Spectre auf den meisten PCs gelöst wurde? Das Windows Update alleine reicht dazu nicht aus, die einzigen Rechner die (Firmware/BIOS) Updates über Windows Updates bekommen sind Surface Geräte, auf allen anderen muss manuell ein BIOS Update installiert werden. Die meisten User haben vermutlich noch nie das BIOS auf ihrem Computer upgedated und für die meisten älteren Mainboars / Notebooks wird es vermutlich kein neues BIOS mit dem Microcode Update mehr geben

CopyConstructor
Reply to  rschuerer
3 Jahre her

Richtig. Spectre wird uns vermutlich noch über Jahre beschäftigen.
Bei Nvidia folgt noch ein patch. Intel wird alte CPU’s vermutlich nie patchen.

Auch AMD CPU’s sind anfällig gegen 2Spectre varianten, trotz anfänglich anders laufender Beschwichtigungen seitens AMD. Angekündigt sind aber bisher nur Updates für Ryzen und EPYC prozessoren.

Für Microcode Updates der CPU muß man sich umständlich an den Mainboard Hersteller wenden. Vermutlich werden etliche ältere Boards nie ein Update bekommen.

towa
Reply to  CopyConstructor
3 Jahre her

Soweit ich das mitbekommen habe, hat AMD behauptet nicht betroffen zu sein, als lediglich Meltdown auf der Tagesordnung stand; und dies ist auch so.
Für Spectre benötigen sowohl Intel als auch AMD entsprechende BIOS/UEFI Patches.

Spectre ist aber im Gegensatz zu Meltdown deutlich schwieriger auszunutzen.

CopyConstructor
Reply to  towa
3 Jahre her

Spectre gliedert sich in 3 verschiedene Angriffsvarianten:

Variante #1: Bounds Check Bypass
Variante #2: Branch Target Injection
Variante #3: Rogua Data Cache Load

AMD hatte zunächst behauptet nur von einer dieser Variantenbetroffen zu sein #1*.
Später hat AMD eingeräumt, das deren CPU’s auch anfällig gegen eine andere Angriffs Variante sind (#2).**

*) [ https://m.heise.de/security/meldung/Gravierende-Prozessor-Sicherheitsluecke-Nicht-nur-Intel-CPUs-betroffen-erste-Details-und-Updates-3932573.html ]
**) [ https://m.heise.de/newsticker/meldung/AMD-rudert-zurueck-Prozessoren-doch-von-Spectre-2-betroffen-Microcode-Updates-fuer-Ryzen-und-Epyc-in-3939975.html ]

plohish1966
3 Jahre her

„Der Hacker benötigt dafür allerdings physischen Zugang zum PC“.
Wenn ich schon physischen Zugang zum PC habe, dann sind mir alle Passworts egal.