
Vor wenigen Tagen musste Intel zum zweiten Mal in diesem Jahr eine Lücke in der umstrittenen Intel Management Engine eingestehen. Durch Hinweise von externen Sicherheitsforschern aufmerksam geworden, hat Intel nun nach einer internen tiefgreifenden Sicherheitsüberprüfung der Intel Management Engine (ME), Intel Server Platform Services (SPS) und der Intel Trusted Execution Engine (TXE) die Lücke bestätigt.
Das Os im OS ist angreifbar
Intel zufolge könnte ein Angreifer unbefugten Zugriff auf Intel ME-Funktionen und die Geheimnisse Dritter erlangen, die durch die Intel Management Engine (ME), den Intel Server Platform Service (SPS) oder die Intel Trusted Execution Engine (TXE) geschützt sind. Das könnte zum Laden und Ausführen von beliebigem Code außerhalb des Wahrnehmungsbereichs des Benutzers und des Betriebssystems führen.
Intel-SA-00086 Detection Tool
Der Konzern hat ein Test-Tool zur Verfügung gestellt, mit dem jeder Nutzer eines Intel-Systems unter Windows oder Linux sein System auf die hin Lücke testen kann. Im Intel-Download-Center steht dafür ein Archiv mit dem Intel-SA-00086 Detection Tool zum Download bereit. Das kleine Python-Script wird entpackt und als Root von der Kommandozeile gestartet.
Schnell überprüft
Zuvor ist darauf zu achten, dass die Dateien intel_sa00086.py und spsInfoLinux64 ausführbar sind. Ist dass der Fall, wird das Script mit dem Aufruf ./intel_sa00086.py
gestartet. Nach weniger als einer Sekunde wird das Ergebnis angezeigt. Anwender, die bereits Python 3 als Standard verwenden, müssen vorher den Shebang der Datei von #!/usr/bin/env python
zu #!/usr/bin/env python2
abändern. Danke an den Leser Fryboyter für den Hinweis.
Ich habe bei mir zwei Intel-Systeme gestestet. Ein Notebook mit Intel Core i3 4000M wurde als nicht verwundbar eingestuft. Die Workstation mit Intel Core i7-6700 CPU dagegen ist über diese Lücke angreifbar. Selbst wenn Rechner im privaten Umfeld hier primär eher nicht das Angriffsziel sind, will man so etwas nicht haben. Intel rät, den Mainboardhersteller zu kontaktieren, um das System wieder abzusichern. Vermutlich nur bis zur nächsten Lücke.
Mainboard-Hersteller in der Pflicht
Intel hat bereits einen Patch an die Hersteller ausgeliefert, den diese als BIOS-Update an ihre Kunden ausliefern. Ich werde morgen MSI kontaktieren und mal schaun, wie zeitnah die Lücke geschlossen werden kann. Das Problem dabei sind die Millionen von Anwendern privat und in Unternehmen, die diesen Patch nie erhalten werden, da sie von dem Problem gar nichts mitbekommen.