Anzeige:
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 17

Thema: Problem mit Intel Management Engine - Problem auch für Privatnutzer?

  1. #1
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639

    Question Problem mit Intel Management Engine - Problem auch für Privatnutzer?

    Wie zu erwarten wurden in der Intel Management Engine weitere Sicherheitslücken gefunden:

    https://www.heise.de/newsticker/meld...0-3700880.html

    Aus dem Artikel wird mir nicht richtig klar inwiefern so eine Lücke einen Privatnutzer beeinflusst. Wie käme jemand von außen an diese Engine ran ? Im eigenen LAN / WLAN müsste der Router doch Angriffe auf die Lücke abwehren ? Müsste ein Laptop Nutzer im Hotspot irgendetwas berücksichtigen?

    Wenn ich den Artikel richtig lese besteht die Gefahr einer "privilege escalation" eines lokalen Prozesses oder von einem Rechner im LAN / WLAN aus... die wäre dann eher wieder theoretisch.

    (Ich gehe mal von Rechnern aus die so alt sind dass sie kein BIOS Update mehr erhalten- bei den neueren wird jeder der sich auskennt und die Sicherheitsnachrichten verfolgt ein Update einspielen und all die anderen Nutzer ungeschützt bleiben....)
    Geändert von Newbie314 (02.05.17 um 22:41 Uhr)
    Bei Konsolenausgaben / Fehlermeldungen bitte immer Code Tags verwenden: [code] -Text- [/code]
    "Überzeugungen sind gefährlichere Feinde der Wahrheit als Lügen" (H. Lesch)

  2. #2
    Registrierter Benutzer
    Registriert seit
    Apr 2009
    Ort
    Erde
    Beiträge
    2.819
    Soweit ich das verstehe ist es eine Kombi aus "Chipsatz + Small Business Technology", idR also eher nicht relevant, weil diese Small Buisness Dignsis privat eher selten in Betrieb sein dürften:
    There is an escalation of privilege vulnerability in Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM), and Intel® Small Business Technology versions firmware versions 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, and 11.6 that can allow an unprivileged attacker to gain control of the manageability features provided by these products. This vulnerability does not exist on Intel-based consumer PCs.
    sa: https://security-center.intel.com/ad...nguageid=en-fr
    Da wird auch etwas besser beschrieben, was man tun soll.
    Gruß nopes
    (,,,)---(^.^)---(,,,) /var/log/messages | grep cat

  3. #3
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    Ich habe ein ehemaliges Business Gerät in Betrieb. Muss mal im BIOS nachgucken ob ich da was finde- und ob da evtl. etwas ausversehen aktiv geschaltet ist was im Desktopbetrieb kein Schwein braucht.

    Diese Intel Engine ist mir auch ein Dorn im Auge: sie existiert auch auf den Consumer PCs (dort fehlt nur die Fernwartung mit dem neu bekannten Sicherheitsloch) und so etwas kann jegliche Sicherheitsvorkehrung im Betriebssystem aushebeln da es sozusagen "auf der Hardware läuft".

    Sozusagen "Sicherheitslücken ab Werk".
    Bei Konsolenausgaben / Fehlermeldungen bitte immer Code Tags verwenden: [code] -Text- [/code]
    "Überzeugungen sind gefährlichere Feinde der Wahrheit als Lügen" (H. Lesch)

  4. #4
    Registrierter Benutzer
    Registriert seit
    Apr 2009
    Ort
    Erde
    Beiträge
    2.819
    AFAIK setzt das auch immer ein Stück Software voraus, dürfte also ein exklusives Windows Problem sein
    Zitat Zitat von https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
    Step 4: If a firmware update is not available from your OEM, mitigations are provided in this document: https://downloadcenter.intel.com/download/26754
    Im PDF finde ich auf die Schnelle nichts, was mich da bei Linux beunruhigen würde, alles so Windows spezifische Anweisungen. Wiederum soll man ja immer updaten, gilt halt auch fürs "BIOS"
    Geändert von nopes (02.05.17 um 23:45 Uhr) Grund: Typo
    Gruß nopes
    (,,,)---(^.^)---(,,,) /var/log/messages | grep cat

  5. #5
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    Wenn ich das richtig sehe "hört" diese Engine auf bestimmten Schnittstellen mit und wartet auf Anweisungen. Somit wäre das auch für ein binary unter Linux ausnutzbar.

    Schlimmer scheint es bei der Netzwerkschnittstelle zu sein, da scheint die Hardware "mitzuhören" ohne dass du das per Software (Iptables) unterbinden kannst. Nur so kann die angepriesene Eigenschaft dass Admins damit auf komplett "aufgehängte" Systeme noch draufkommen überhaupt realisiert sein.

    Ich tröste mich mal so: sollten für diese Eigenschaften im BIOS keine Schalter sein sind sie wahrscheinlich ausgeschaltet. Bei Businessgeräten dürfte die IT Abteilung bzw. auch die Beschaffer enormen Wert darauf legen solche Features -sofern vorhanden- ausschalten zu können, d.h. wenn die Schalter nicht mitgeliefert werden sollten solche Features eigentlich aus sein.

    Sollten.

    Naja, ist ja mein PrivatLAN, also eher eine theoretische Gefahr solange es nicht jemand Schafft so ein Feature aus einem Drive By Exploit aus Firefox zu aktivieren.....

    P.S. das neueste BIOS für meine Kiste stammt von 2013 und ist installiert.
    Bei Konsolenausgaben / Fehlermeldungen bitte immer Code Tags verwenden: [code] -Text- [/code]
    "Überzeugungen sind gefährlichere Feinde der Wahrheit als Lügen" (H. Lesch)

  6. #6
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.054
    So wie ich das auch verstehe ist das Betriebsystem unabhängig und betrifft somit auch Linux. Wer kein Update vom Hersteller erhält oder von Intel kann den riskanten Weg gehen und unter folgender Anleitung ME (und vielleicht auch mehr) aus dem BIOS zu entfernen:

    https://hardenedlinux.github.io/firm...ivybridge.html

    Man kann sich aber auch das System schrotten!
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

  7. #7
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    Als Privatperson in meinem privaten LAN hinter einem Router würde ich so weit nicht gehen.

    Ich erhielt noch einen Tipp von "Black Adder" von einem anderen Rechner aus per nmap folgende Ports zu prüfen: 16992 und 16993 (TCP).

    Siehe dazu auch: https://software.intel.com/en-us/art...de-intel-amt-9

    Edit: hier ist noch ein Update das ich von "Black Adder" erhielt, vor allem der Tipp mit "lspci" in diesem Beitrag ist interessant:

    https://mjg59.dreamwidth.org/48429.html
    Geändert von Newbie314 (07.05.17 um 14:50 Uhr)
    Bei Konsolenausgaben / Fehlermeldungen bitte immer Code Tags verwenden: [code] -Text- [/code]
    "Überzeugungen sind gefährlichere Feinde der Wahrheit als Lügen" (H. Lesch)

  8. #8
    Freelancer Avatar von TheDarkRose
    Registriert seit
    Jun 2009
    Ort
    Oberalm
    Beiträge
    669
    Alle neuen Infos werden hier gesammelt: https://www.ssh.com/vulnerability/intel-amt/
    Dort sollte auch bald ein Liste der betroffenen Geräte kommen.

    See list of Intel desktop boards that are impacted. Intel says they will be publishing an update on May 17, 2017.
    foo bar

  9. #9
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    Hier nochmal ein Link von "Black Adder": https://semiaccurate.com/2017/05/01/...tel-platforms/

    Ist aber arg gruselig, Semiaccurate behauptet sie beknien Intel schon seit Jahren diesen Fehler zu beheben. Wenn das stimmt (siehe auch die Hinweise auf die "secure boot" TPM Mechanismen die laut Semiaccurate genau so löchrig sind) sollte man in sicherheitsrelevanten Umgebungen gar keine Intel Chips mehr einsetzen.
    Bei Konsolenausgaben / Fehlermeldungen bitte immer Code Tags verwenden: [code] -Text- [/code]
    "Überzeugungen sind gefährlichere Feinde der Wahrheit als Lügen" (H. Lesch)

  10. #10
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.054
    Zitat Zitat von Newbie314 Beitrag anzeigen
    Als Privatperson in meinem privaten LAN hinter einem Router würde ich so weit nicht gehen.
    Laptops in einem öffentlichen Netzwerk/Hotspt ohne AP-Isolation?
    Geändert von florian0285 (07.05.17 um 19:00 Uhr)
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

  11. #11
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    Die haben verloren.
    Bei Konsolenausgaben / Fehlermeldungen bitte immer Code Tags verwenden: [code] -Text- [/code]
    "Überzeugungen sind gefährlichere Feinde der Wahrheit als Lügen" (H. Lesch)

  12. #12
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.054
    Schon wieder diese "wir werden nie fliegen können" Einstellung. Ich dachte du bist eine Katze, die nie aufgibt?

    Bevor man aus Sicherheitsgründen sowieso neue Hardware kauft kann man das als privater auch ausprobieren [emoji6]
    Hardwareschrott is es davor sowieso schon. Ein paar Opfer wirds geben, aber im Endeffekt wird das wie beim Bootloader entsperren auf Smartphones oder es interessiert dann einfach keinen und man lebt mit dem Risiko.
    Unternehmen kaufen sich dann eh neue Hardware.

    Die Niederlage beginnt schon im Kopf [emoji6]
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

  13. #13
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    Genauer: nicht mein Problem. Ich habe hier einen Desktop.
    Laptopnutzer müssen halt sehen wo sie bleiben, schlimmstenfalls WLAN Hotspots meiden. Viel anfälliger als ein typisches Android Smartphone werden diese Laptops schätze ich auch nicht sein.

    Jedenfalls kann ein Laptop Nutzer sich anhand dieses Threads hier informieren und dann eine informierte Entscheidung treffen wie er mit dem Problem umgeht. Für mich ist auch klar dass sich Intel einen D* um die Sicherheit seiner Kunden kümmert.
    Bei Konsolenausgaben / Fehlermeldungen bitte immer Code Tags verwenden: [code] -Text- [/code]
    "Überzeugungen sind gefährlichere Feinde der Wahrheit als Lügen" (H. Lesch)

  14. #14
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.054
    Zitat Zitat von Newbie314 Beitrag anzeigen
    Für mich ist auch klar dass sich Intel einen D* um die Sicherheit seiner Kunden kümmert.
    Das wird wohl einfach eine Wirtschaftlichkeitsrechnung mit einem Hauch Wahrscheinlichkeit gewesen sein. Jetzt bringen sie ja Updates für eine Hand voll Geräte.

    Alternativ könnte man zusätzlich zu dieser Aussage auch einfach eine Liste mit vertrauenswürdigen Hardwareherstellern posten
    Letztendlich wird man aber wieder im Rückzugsgebiet "All" landen
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

  15. #15
    Universaldilletant Avatar von fork
    Registriert seit
    Dec 2001
    Ort
    Frankfurt/Main
    Beiträge
    1.175
    Naja. Es war absehbar, dass das kommt. Nein, man will nichts aus dem öffentlichen Internet erreichbar haben, was da nicht hin gehört. Und neu ist das auch nicht.

    Aber wenn Intel und auch Supermicro derartig grosse Sicherheitslücken haben, dann weiss ich auch nicht, ob da überhaupt jemand zuverlässige sichere Boards baut bzw. an der Sicherheit dran ist. Wahrscheinlich sind es auch nur Minderheiten, die bereit sind, dann dafür einen deutlich erhöhten Einkaufspreis zu akzeptieren.
    Geändert von fork (08.05.17 um 17:47 Uhr)

Ähnliche Themen

  1. Intel 915 Problem mit Monitorausgang
    Von _H_o_L_E_ im Forum X-Konfiguration
    Antworten: 2
    Letzter Beitrag: 25.06.08, 14:07
  2. Problem mit Intel e1000
    Von piepre im Forum stationäre Hardware
    Antworten: 10
    Letzter Beitrag: 01.09.06, 12:55
  3. Amarok Engine-Problem (xine)
    Von attix im Forum System installieren und konfigurieren
    Antworten: 8
    Letzter Beitrag: 27.07.06, 13:38
  4. Problem mit amarok-1.4 und xine-engine
    Von saphear im Forum Anwendungen Allgemein, Software
    Antworten: 11
    Letzter Beitrag: 30.05.06, 16:49
  5. Problem: Wine + Quake 3 Engine
    Von Rainbowwarrior im Forum Emulatoren für Spiele
    Antworten: 3
    Letzter Beitrag: 13.07.04, 16:35

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •