Kritische Lücke in Intel-Prozessoren blieb zehn Jahre unentdeckt

2. Mai 2017, 09:15
55 Postings

Ermöglichte Angreifern vollkommene Übernahme eines Rechners – Allerdings nur Business-Systeme betroffen

Wenn sich Angreifer Zugriff auf einen Rechner verschaffen, muss daran nicht immer das darauf installierte Betriebssystem schuld sein. Gerade in den letzten Jahren sind immer öfter Attacken auf die Firmware von Computern öffentlich geworden. Doch es gibt auch noch andere Bestandteile eines PCs, die für die User zu einer Gefahr werden können, wie ein aktueller Vorfall belegt.

Übernahme

In einem Security Advisory warnt Intel nun vor kritischen Fehlern in den eigenen Prozessoren beziehungsweise der damit einhergehenden Firmware. Über deren Fernwartungsfunktionen sei es möglich gewesen, Rechner komplett von außen unter die eigene Kontrolle zu bringen. Besonders unerfreulich: Das Problem blieb gute zehn Jahre lang unentdeckt.

AMT

Allerdings gibt es auch gute Nachrichten: Der Fehler lässt sich nämlich nur dann ausnutzen, wenn die Intel Active Management Technology (AMT) auf einem System eingerichtet wurde. Dieses Feature ist an sich nur bei Business-Systemen zu finden und auch dort von Haus aus deaktiviert. Zudem musste auch unter Windows noch der Local Manageability Service (LMS) aktiviert sein, wie "Arstechnica" unter Berufung auf H. D. Moore vom Sicherheitsspezialisten Atredis Partners berichtet.

Suche

Diese Hürden führen dazu, dass die Zahl real betroffener Geräte relativ gering ist – vor allem wenn man sie in Relation zu den hunderten Millionen Intel-Rechnern setzt, die in den letzten Jahren verkauft wurden. Eine Suche bei der Suchmaschine Shodan offenbart jedenfalls, dass derzeit nur rund 7.000 Server die entsprechenden Ports 16992 und 16993, die das Laufen von AMT signalisieren, offen haben. Ganz abtun sollte man das Problem damit aber nicht, immerhin ist jeder dieser Server eine potenzielle Gefahr für alle, die sich damit verbinden, da Angreifer hier sensible Daten mitlesen könnten.

Offene Frage

Kritik gibt es aber auch daran, wie Intel mit der Lücke umgeht. Das Security Advisory liefere kaum brauchbare Details, bemängelt etwa Softwareentwickler Matthew Garrett. Zudem ist es auch nicht so einfach, das Problem zu bereinigen, immerhin muss dazu der jeweilige PC-Hersteller ein Firmware-Update ausliefern. Die Erfahrung zeigt, dass dies schon mal länger dauern kann – wenn es überhaupt je dazu kommt. Immerhin bekommen viele der betroffenen Systeme mittlerweile keinerlei Support mehr.

Ausschalten

Insofern empfiehlt sich eine andere Lösung: nämlich das Deaktivieren von AMT. Dieser Schritt kann üblicherweise in den BIOS/UEFI-Einstellungen eines Rechners vorgenommen werden. (Andreas Proschofsky, 2.5.2017)

  • Artikelbild
    foto: fabian bimmer / ap
Share if you care.