{"id":189845,"date":"2017-05-02T09:27:25","date_gmt":"2017-05-02T07:27:25","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=189845"},"modified":"2023-02-20T01:30:05","modified_gmt":"2023-02-20T00:30:05","slug":"kritischer-bug-in-intel-chips-patch-fr-exploit-verfgbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/05\/02\/kritischer-bug-in-intel-chips-patch-fr-exploit-verfgbar\/","title":{"rendered":"Kritischer Bug in Intel Plattformen, Patch f&uuml;r Exploit verf&uuml;gbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>In Intels Plattformen\/Chips (von Nehalem bis Kaby Lake) gibt es einen kritischen Bug in der Firmware (Intel Management Engine, IME), der einen Remote Exploit mit Elevation of Privilege-Angriffen erm\u00f6glicht. Das soll, laut Intel aber keine PCs von Endanwendern mit Intel-Chips betreffen, sondern eher Systeme mit Remote-Setup-Features.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/250d07b70a3545f28dbc1175b664d817\" alt=\"\" width=\"1\" height=\"1\" \/>Der Bug betrifft die Firmware der Intel-Technologien Intel\u00ae Active Management Technology (AMT), Intel\u00ae Standard Manageability (ISM), und Intel\u00ae Small Business Technology. Die Site <a href=\"https:\/\/web.archive.org\/web\/20181007191451\/https:\/\/semiaccurate.com\/2017\/05\/01\/remote-security-exploit-2008-intel-platforms\/\" target=\"_blank\" rel=\"noopener noreferrer\">semiaccurate.com<\/a> hatte diesen Bug entdeckt und an Intel gemeldet \u2013 gleichzeitig wurde um einen Fix gebeten.<\/p>\n<p>Nun scheint Intel reagiert zu haben. Seit dem 1. Mai 2017 gibt es das <a href=\"https:\/\/web.archive.org\/web\/20180509072048\/https:\/\/security-center.intel.com\/advisory.aspx?intelid=INTEL-SA-00075&amp;languageid=en-fr\" target=\"_blank\" rel=\"noopener noreferrer\">Advisory\u00a0\u00a0\u00a0\u00a0 INTEL-SA-00075<\/a>, welches als kritisch eingestuft wird. Intel gesteht darin die Elevation of Privilege in der Firmware der betreffenden Chips ein.<\/p>\n<blockquote><p>Intel Active Management Technology, Intel Small Business Technology, and Intel Standard Manageability Escalation of Privilege<\/p>\n<p>Intel ID: INTEL-SA-00075<\/p>\n<p>Product family: Intel\u00ae Active Management Technology, Intel\u00ae Small Business Technology, and Intel\u00ae Standard Manageability<\/p>\n<p>Impact of vulnerability: Elevation of Privilege<br \/>\nSeverity rating: Critical<\/p>\n<p>Original release: May 01, 2017<br \/>\nLast revised: May 01, 2017<\/p><\/blockquote>\n<p>Dann gibt Intel an, dass eine Escalation of privilege-Sicherheitsl\u00fccke in der Intel\u00ae Active Management Technology (AMT), Intel\u00ae Standard Manageability (ISM) und in der Intel\u00ae Small Business Technology Firmware existiert. Dies betrifft die Firmware-Versionen 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5 und 11.6. Dort kann ein Angreifer mit normalen Privilegien die Kontrolle \u00fcber die Verwaltungsfunktionen der genannten Produkte \u00fcbernehmen und mit erh\u00f6hten Rechten aktiv werden.<\/p>\n<p>Die Schwachstelle existiert aber nicht auf Consumer-PCs mit Intel-Chips. Vielmehr muss das System ein 'Remote Setup' unterst\u00fctzen. Es gibt wohl zwei Angriffsszenarien, \u00fcber die Angreifer Erfolg haben k\u00f6nnen. Intel gibt diese folgenderma\u00dfen an:<\/p>\n<ul>\n<li>An unprivileged network attacker could gain system privileges to provisioned Intel manageability SKUs: Intel\u00ae Active Management Technology (AMT) and Intel\u00ae Standard Manageability (ISM).\n<ul>\n<li>CVSSv3 9.8 Critical \/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H<\/li>\n<\/ul>\n<\/li>\n<li>An unprivileged local attacker could provision manageability features gaining unprivileged network or local system privileges on Intel manageability SKUs: Intel\u00ae Active Management Technology (AMT), Intel\u00ae Standard Manageability (ISM), and Intel\u00ae Small Business Technology (SBT).\n<ul>\n<li>CVSSv3 8.4 High \/AV:L\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Beide Angriffe erfolgen wohl \u00fcber das Netzwerk und zielen auf die genannten Intel-Produkte. Im <a href=\"https:\/\/web.archive.org\/web\/20180509072048\/https:\/\/security-center.intel.com\/advisory.aspx?intelid=INTEL-SA-00075&amp;languageid=en-fr\" target=\"_blank\" rel=\"noopener noreferrer\">Security Advisory<\/a> f\u00fchrt Intel weitere Details auf und bietet auch Firmware-Updates an, um die L\u00fccke zu schlie\u00dfen. Ob ein System von der Schwachstelle betroffen ist, l\u00e4sst sich mit den Hinweisen auf <a href=\"https:\/\/web.archive.org\/web\/20181004043722\/https:\/\/communities.intel.com\/docs\/DOC-5693\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Intel-Seite<\/a> (Englisch) herausfinden. Ein Firmware-Update d\u00fcrfte durch die OEMs bereitgestellt werden. Details entnehmt ihr dem Intel <a href=\"https:\/\/web.archive.org\/web\/20180509072048\/https:\/\/security-center.intel.com\/advisory.aspx?intelid=INTEL-SA-00075&amp;languageid=en-fr\" target=\"_blank\" rel=\"noopener noreferrer\">Security Advisory<\/a>. Abschlie\u00dfende Frage: Irgend jemand von euch, der eine entsprechende Hardware in Firmenumgebungen im Einsatz hat?<\/p>\n<p>Nachtrag: Ein erg\u00e4nzender (englischsprachiger) Beitrag findet sich <a href=\"https:\/\/web.archive.org\/web\/20230207234413\/https:\/\/www.bleepingcomputer.com\/news\/hardware\/intel-fixes-9-year-old-cpu-flaw-that-allows-remote-code-execution\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>. Auch heise.de hat zwischenzeitlich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Sicherheitsluecke-in-vielen-Intel-Systemen-seit-2010-3700880.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel <\/a>mit ein paar weitergehenden Informationen ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Intels Plattformen\/Chips (von Nehalem bis Kaby Lake) gibt es einen kritischen Bug in der Firmware (Intel Management Engine, IME), der einen Remote Exploit mit Elevation of Privilege-Angriffen erm\u00f6glicht. Das soll, laut Intel aber keine PCs von Endanwendern mit Intel-Chips &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/02\/kritischer-bug-in-intel-chips-patch-fr-exploit-verfgbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[419,6131,2452,1782],"class_list":["post-189845","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-bug","tag-intel-plattformen","tag-patch","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=189845"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189845\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=189845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=189845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=189845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}