{"id":190013,"date":"2017-05-07T14:10:35","date_gmt":"2017-05-07T12:10:35","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=190013"},"modified":"2022-07-05T21:46:45","modified_gmt":"2022-07-05T19:46:45","slug":"neue-details-zu-intels-amtme-sicherheitslcken","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/05\/07\/neue-details-zu-intels-amtme-sicherheitslcken\/","title":{"rendered":"Neue Details zu Intels AMT\/ME Sicherheitsl&uuml;cken"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Am 1. Mai 2017 musste Intel ja eine Sicherheitsl\u00fccke (INTEL-SA-00075) in seinen Produkten (AMT etc.) bekannt geben (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/02\/kritischer-bug-in-intel-chips-patch-fr-exploit-verfgbar\/\">Kritischer Bug in Intel Plattformen, Patch f\u00fcr Exploit verf\u00fcgbar<\/a>). Noch sind wohl wenige Patches von OEMs verf\u00fcgbar, aber es kommen langsam Details ans Tageslicht, die wenig schmeichelhaft f\u00fcr Intel sind.<\/p>\n<p><!--more--><\/p>\n<p>Intels Management Engine (ME) und auch die Intel-Technologien Intel\u00ae Active Management Technology (AMT), Intel\u00ae Standard Manageability (ISM), und Intel\u00ae Small Business Technology.AMT ist auf vielen vPro-Prozessoren verf\u00fcgbar. Alle Plattformen, die dies im Security <a href=\"https:\/\/web.archive.org\/web\/20180509072048\/https:\/\/security-center.intel.com\/advisory.aspx?intelid=INTEL-SA-00075&amp;languageid=en-fr\">Advisory INTEL-SA-00075<\/a> genannt werden, sind remote angreifbar. Grund ist, dass die Konfigurierung \u00fcber ein Web-Browser-Interface erfolgt, welches keine Authentifizierung vornimmt.<\/p>\n<p>Die Sicherheitsspezialisten von Tenable Network haben bei einer Analyse festgestellt, dass sich die Authentifizierung dieses Web-Interface umgehen l\u00e4sst. Man braucht nur einen Benutzernamen (meist 'admin') und kann dann beliebige Zeichenketten oder einen leeren Text als Kennwort angeben, das wird akzeptiert.<\/p>\n<p>Tenable Network Security hat die Ergebnisse in einem <a href=\"https:\/\/www.tenable.com\/blog\/rediscovering-the-intel-amt-vulnerability\" target=\"_blank\" rel=\"noopener noreferrer\">Blog-Beitrag<\/a>\u00a0und auch ein Tool zum Testen ver\u00f6ffentlicht. Die Redaktion von Golem hat den deutschsprachigen Beitrag <a href=\"https:\/\/www.golem.de\/news\/bios-sicherheitsluecke-intel-patzt-mit-anfaengerfehler-in-amt-1705-127671.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel patzt mit Anf\u00e4ngerfehler in AMT<\/a> zum Thema ver\u00f6ffentlicht. Bei heise.de gibt es zudem <a href=\"https:\/\/www.heise.de\/security\/meldung\/Intel-ME-Sicherheitsluecke-Erste-Produktliste-noch-keine-Updates-3703356.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> zur Thematik. Wer also von dieser Sicherheitsl\u00fccke auf seinen Systemen betroffen ist, sollte sich die Artikel durchlesen.<\/p>\n<p><span class=\"gmail-textContainer\">Wer ohne Firmware-Update durch einen Hersteller auskommen muss, kann die Sicherheitsl\u00fccke mithilfe des <a title=\"Intel Mitigation Guide\" href=\"https:\/\/web.archive.org\/web\/20170607234517\/https:\/\/downloadcenter.intel.com\/download\/26754\" target=\"_blank\" rel=\"noopener noreferrer\">Intel Mitigation Guide<\/a> selbst schlie\u00dfen.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am 1. Mai 2017 musste Intel ja eine Sicherheitsl\u00fccke (INTEL-SA-00075) in seinen Produkten (AMT etc.) bekannt geben (siehe Kritischer Bug in Intel Plattformen, Patch f\u00fcr Exploit verf\u00fcgbar). Noch sind wohl wenige Patches von OEMs verf\u00fcgbar, aber es kommen langsam Details &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/07\/neue-details-zu-intels-amtme-sicherheitslcken\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[],"class_list":["post-190013","post","type-post","status-publish","format-standard","hentry","category-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=190013"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190013\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=190013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=190013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=190013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}