Rechteausweitung möglich

Kritische Lücke in Intels AMT Verwaltungssystem

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Die AMT-Management-Funktionen in Intel-Chipsätzen enthalten eine kritische Schwachstelle.
Die AMT-Management-Funktionen in Intel-Chipsätzen enthalten eine kritische Schwachstelle. (Bild: pixabay / CC0)

Die in vielen Intel-Systemen enthaltenen Verwaltungssysteme enthalten eine kritische Sicherheitslücke. Diese erlaubt Angreifern einen Zugriff auf das System, der am eigentlichen Betriebssystem komplett unsichtbar vorbeigeht. Abhilfe schafft ein Firmware-Update, noch sind diese Patches allerdings nicht flächendeckend verfügbar.

Im AMT Verwaltungssystem von Intel steckt eine Schwachstelle. Die kritische Sicherheitslücke ermöglicht es Angreifern, die Kontrolle über die Verwaltungsfunktionen des Intel-Systems zu erhalten. Die Lücke steckt in Intels Active Management Technology (AMT), Intels Standard Manageability (ISM) sowie Intel Small Business Technology in den Versionen 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, und 11.6.

Diese Verwaltungsfunktionen sind seit 2008 Teil vieler Intel-Systeme. Die Features sind für Unternehmen gedacht und sollen das Management von Desktops, Laptops und Servern vereinfachen. Ist die AMT-Funktion aktiviert, werden Netzwerkpakete an die Ports 16992 oder 16993 an das Management-System geschickt. Diese Pakete sind für das eigentliche Betriebssystem transparent, sprich Sicherheitssysteme springen im Zweifel nicht an. Grundsätzlich benötigt der Zugriff auf AMT-Funktionen ein Passwort, allerdings ist es mit dem Angriff scheinbar möglich, diese Hürde zu umgehen.

Potentielle Angriffsszenarien

Eine erfolgreiche Attacke ermöglicht Angreifern neben dem Zugriff auf die Management-Funktion das Einbinden von ISO-Dateien. Ab Version 11.x kann dies ein USB-Gerät sein, das anschließend automatisch für den jeweiligen Nutzer gemountet wird. Fällt der Anwender auf so eine Attacke herein, kann sich der Angreifer unter Umständen Zugriff auf das System verschaffen.

Wie realistisch ist eine Attacke?

Die gute Nachricht: Ein Angriff darüber ist nicht ohne weiteres machbar. Auch wenn Intel die Funktionen seit 2008 integriert, bedeutet es nicht, dass alle Systeme seit diesem Jahr verwundbar sind. Wenn AMT nicht explizit aktiviert wurde, ist die Funktion zunächst deaktiviert. Lokale Nutzer können die Funktion nur mit administrativen Rechten aktiveren. Zudem ist AMT von Haus aus auf Ethernet-Zugriff beschränkt, eine Attacke per WLAN ist nicht automatisch möglich – auch das verringert die Angriffsfläche.

Dennoch sollte die Schwachstelle nicht auf die leichte Schulter genommen werden. Die Sicherheitslücke lässt sich nicht ohne weiteres patchen, da das Management-System vom eigentlichen Betriebssystem getrennt ist. Die Updates müssen von Intel selbst bezogen werden, sie kommen nicht über das Windows Update. Intel stellt einen Guide für Gegenmaßnahmen bereit, falls Updates für betroffene Systeme nicht verfügbar sind.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44671868 / Bedrohungen und Attacken)