Abo
  • Services:
Anzeige
Intels ME läuft auf dem Chipsatz aktueller Intel-Platformen wie hier in einem Razor-Laptop.
Intels ME läuft auf dem Chipsatz aktueller Intel-Platformen wie hier in einem Razor-Laptop. (Bild: Martin Wolf/Golem.de)

Firmware-Bug: Codeausführung in deaktivierter Intel-ME möglich

Intels ME läuft auf dem Chipsatz aktueller Intel-Platformen wie hier in einem Razor-Laptop.
Intels ME läuft auf dem Chipsatz aktueller Intel-Platformen wie hier in einem Razor-Laptop. (Bild: Martin Wolf/Golem.de)

Sicherheitsforscher demonstrieren einen Angriff auf Intels ME zum Ausführen von beliebigem Code, gegen den weder das sogenannte Kill-Bit noch die von Google geplanten Sicherheitsmaßnahmen für seine Server helfen. Theoretisch lassen sich Geräte so auch aus der Ferne angreifen.
Von Kristian Kißling und Sebastian Grüner

Auf der diesjährigen IT-Sicherheitskonferenz Black Hat Europe liefern die beiden Russen Mark Ermolov und Maxim Goryachy von Positive Technologies einen sehr unterhaltsamen Vortrag. Überstürzt von Folie zu Folie eilend (PDF), präsentierten sie die Ergebnisse ihrer jahrelangen Forschungen an Intels Management Engine (ME). Wie bereits vor Monaten von den Forschern angekündigt, können sie auf der Version 11 der ME über einen lokalen Exploit beliebigen unsignierten Code ausführen. Die Forscher zeigten in einem Demovideo, wie sie damit einen Rechner komplett übernehmen können.

Anzeige

Dazu nutzten sie eine Sicherheitslücke in einem Modul namens Bup aus, das in der Intel ME läuft und das ein Fehler im Code anfällig für einen Stack Buffer Overflow macht. Ausführbaren Code erzeugten die Hacker dann über eine spezielle Technik namens ROP (Return Oriented Programming).

ME deaktivieren hilft nicht gegen Angriff

Der Name Bup steht vermutlich für Bring-Up oder Boot-Up und ist keine jener Laufzeitkomponenten, die Google in seinem Nerf genannten Projekt entfernen oder deaktivieren kann. Darauf wies der Google-Angestellte und Coreboot-Gründer Ronald Minnich in einem Vortrag auf dem Open Source Summit in Prag hin. Das Bup-Modul ist zwingend für den Start des Systems notwendig.

Deshalb hilft gegen diese Lücke auch das Deaktivieren der ME über das sogenannte Killbit nicht, welches ebenfalls von Positive Technologies entdeckt worden ist und nun von den Linux-Hardware-Herstellern Purism und System 76 genutzt werden soll. Das schreibt die Sicherheitsforscherin und Gründerin des Qubes-Projekts Joanna Rutkowska auf Twitter.

Einige weitere Hersteller, darunter Dell, vertreiben ebenso Geräte mit deaktivierter ME, die jenes Kill-Bit verwenden. Laut den Forschern von Positive Technologies wird dieses Bit für das Programm High Assurance Platform (HAP) der US-Regierung genutzt und soll damit wohl kritische Bereiche und Nutzer schützen. Doch Bup wird einfach so früh geladen, dass das HAP-Bit hier keine Hilfe bietet.

Komplizierter lokaler Angriff 

eye home zur Startseite
Izmir Übel 08. Dez 2017

Volle Zustimmung.

Izmir Übel 08. Dez 2017

...ist mein einziger privater Rechner am Netz ein alter P4 mit OpenBSD. Bei Betrachtung...

DY 08. Dez 2017

Nach dem vermurksten Zufallszahlengenerator, der die AES Verschlüsselung um Faktor 4...

DY 08. Dez 2017

und der letzte Hinterhof-Hacker-Depp ist mittlerweile auch sicher schon wach. Danke Intel!

Waishon 07. Dez 2017

Weiß zufällig jemand, ob es ein Video von dem Blackhat Talk "HOW TO HACK A TURNED-OFF...



Anzeige

Stellenmarkt
  1. dSPACE GmbH, Paderborn
  2. cambio CarSharing MobilitätsService GmbH & Co KG, Bremen
  3. Robert Bosch GmbH, Abstatt
  4. ADG Apotheken-Dienstleistungsgesellschaft mbH, Regensburg


Anzeige
Top-Angebote
  1. (u. a. Ghost Recon Wildlands 26,99€, Assasins Creed Origins 40,19€, For Honor 19,79€, Watch...
  2. 79,00€
  3. bei Alternate.de

Folgen Sie uns
       


  1. Dragon Ball FighterZ im Test

    Kame-hame-ha!

  2. Für 4G und 5G

    Ericsson und Swisscom demonstrieren Network Slicing

  3. FTTH

    Gewerbegebiete in Hannover und Potsdam bekommen Glasfaser

  4. Streaming

    Microsoft Store wird auf Mixer eingebunden

  5. Kubernetes

    Kryptomining auf ungesicherten Tesla-Cloud-Diensten

  6. Sounddesign

    Wie vertont man ein geräuschloses Auto?

  7. IBM

    Watson versteht Sprache und erstellt Dialoge in Unity-Games

  8. Mobilfunk

    Telefónica Deutschland gewinnt 737.000 neue Vertragskunden

  9. Burnout Paradise Remastered

    Hochaufgelöste Wettrennen in Paradise City

  10. Spectre

    Intel verteilt Microcode für Client- und Server-CPUs



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Sam's Journey im Test: Ein Kaufgrund für den C64
Sam's Journey im Test
Ein Kaufgrund für den C64
  1. THEC64 Mini C64-Emulator erscheint am 29. März in Deutschland
  2. Sam's Journey Neues Kaufspiel für C64 veröffentlicht

Star Trek Discovery: Die verflixte 13. Folge
Star Trek Discovery
Die verflixte 13. Folge
  1. Star Trek Bridge Crew Sternenflotte verlässt Holodeck

Materialforschung: Stanen - ein neues Wundermaterial?
Materialforschung
Stanen - ein neues Wundermaterial?
  1. Colorfab 3D-gedruckte Objekte erhalten neue Farbgestaltung
  2. Umwelt China baut 100-Meter-Turm für die Luftreinigung
  3. Crayfis Smartphones sollen kosmische Strahlung erfassen

  1. Re: Danke für die Offenlegung

    DAUVersteher | 14:12

  2. Re: Jetzt sind Autos endlich leise

    Gamma Ray Burst | 14:11

  3. Re: Nur bei Gefahr? Gibts schon.

    Mingfu | 14:10

  4. Re: Was ist denn noch vom ursprünglichen TLS1.3...

    /mecki78 | 14:10

  5. Re: Recht von Jameda

    GrandmasterA | 14:10


  1. 14:02

  2. 13:51

  3. 12:55

  4. 12:40

  5. 12:20

  6. 12:02

  7. 11:56

  8. 11:32


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel