{"id":196595,"date":"2017-11-21T12:33:43","date_gmt":"2017-11-21T11:33:43","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=196595"},"modified":"2022-07-06T09:04:02","modified_gmt":"2022-07-06T07:04:02","slug":"neuer-bug-in-intels-management-engine","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/11\/21\/neuer-bug-in-intels-management-engine\/","title":{"rendered":"Neuer Bug in Intels Management Engine (Intel SA-00086)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Sicherheitsforscher haben erneut einen schweren Fehler in der Firmware der Intel Management Engine (Intel ME) 11.0 bis 11.7 gefunden. Auch in der Trusted Execution Engine 3.0 und in den Server Platform Services (SPS 4.0) sind Bugs.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/3cd58c2df8ff45a3a9729a3014ef53c0\" width=\"1\" height=\"1\"\/>Intel kommt mit seinen Sonderl\u00f6sungen in Form der Intel Management Engine (Intel ME) und anderer Sicherheitsfeatures f\u00fcr Mainboards nicht aus den Negativschlagzeilen. Alle paar Wochen werden gravierende Sicherheitsl\u00fccken entdeckt. Jetzt musste der Hersteller erneut eine Sicherheitswarnung (Security Advisory) herausgeben. <\/p>\n<p>Die Sicherheitsl\u00fccke erm\u00f6glicht einem Angreifer unter Windows und Linux Prozesse unter der Management Engine (ME), also unterhalb des eigentlichen Betriebssystems, auszuf\u00fchren \u2013 und potentiell den Rechner auszuspionieren. The Register hat <a href=\"https:\/\/www.theregister.co.uk\/2017\/11\/20\/intel_flags_firmware_flaws\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> die diversen CVEs dokumentiert. Bei heise.de finden sich <a href=\"https:\/\/www.heise.de\/security\/meldung\/Intel-stopft-neue-Sicherheitsluecken-der-Management-Engine-SA-00086-3895175.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> einige deutschsprachige Informationen.<\/p>\n<h2>Kritisches Firmware Update (Intel SA-00086)<\/h2>\n<p>Nachdem Sicherheitsforscher vor einigen Wochen kritische Sicherheitsl\u00fccken gefunden haben, ver\u00f6ffentlichte Intel nun das <a href=\"https:\/\/web.archive.org\/web\/20220522020751\/https:\/\/www.intel.com\/content\/www\/us\/en\/support\/articles\/000025619\/software.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae Management Engine Critical Firmware Update (Intel SA-00086)<\/a> zu den Sicherheitsl\u00fccken. Intel schreibt darin, dass man als Reaktion auf Probleme, die von externen Forschern identifiziert wurden, eine umfassende Sicherheits\u00fcberpr\u00fcfung der folgenden Punkte durchgef\u00fchrt habe. <\/p>\n<ul>\n<li>Intel\u00ae Management Engine (Intel\u00ae ME)  <\/li>\n<li>Intel\u00ae Trusted Execution Engine (Intel\u00ae TXE)  <\/li>\n<li>Intel\u00ae Server Platform Services (SPS)<\/li>\n<\/ul>\n<p>Als Ergebnis wurden Sicherheitsl\u00fccken identifiziert, die sich potenziell auf bestimmte PCs, Server und IoT-Plattformen auswirken k\u00f6nnen. Systeme mit Intel ME Firmware Versionen 11.0.0 bis 11.7.0, SPS Firmware Version 4.0 und TXE Version 3.0 sind betroffen. Diese Firmware-Versionen finden Sie auf bestimmten Prozessoren der: <\/p>\n<ul>\n<li>6th, 7th, und 8th Generation Intel\u00ae Core\u2122 Prozessor Familie:  <\/li>\n<li>Intel\u00ae Xeon\u00ae Prozessor E3-1200 v5 und v6 Produkt Familie  <\/li>\n<li>Intel\u00ae Xeon\u00ae Prozessor Scalable Familie  <\/li>\n<li>Intel\u00ae Xeon\u00ae Prozessor W Familie  <\/li>\n<li>Intel Atom\u00ae C3000 Prozessor Familie  <\/li>\n<li>Apollo Lake Intel Atom\u00ae Prozessor E3900 Serie  <\/li>\n<li>Apollo Lake Intel\u00ae Pentium\u00ae Prozessoren  <\/li>\n<li>Intel\u00ae Celeron\u00ae N und J Serie Prozessoren<\/li>\n<\/ul>\n<p>Um festzustellen, ob sich die identifizierten Schwachstellen auf ein System auswirken, hat der Hersteller das Intel-SA-00086-Erkennungs-Tool zum Download angeboten. Ich habe das Tool mal versuchsweise ausgef\u00fchrt und nachfolgende Anzeige erhalten. <\/p>\n<p><img decoding=\"async\" title=\"Intel ME-Detection Tool\" alt=\"Intel ME-Detection Tool\" src=\"https:\/\/i.imgur.com\/F6956wt.jpg\"\/><\/p>\n<p>Auf BIOS-Systemen bleibt das Tool \u00fcbrigens h\u00e4ngen und liefert keine Ergebnisse. <\/p>\n<p>Intel hat ein Firmware-Update der Management Engine (ME) und weiterer Komponenten angek\u00fcndigt und f\u00fcr OEMs bereitgestellt. Nutzer, deren Systeme betroffen sind, sollen sich an ihren Systemhersteller wenden, um Firmware-Updates f\u00fcr betroffene Systeme zu erhalten.<\/p>\n<h2>Firmware-Update verf\u00fcgbar, aber nur f\u00fcr OEMs<\/h2>\n<p>Das Problem in meinen Augen: Das Firmware-Update muss durch die Hersteller der Mainboards verteilt werden \u2013 und da d\u00fcrfte so mancher Nutzer im Regen stehen bleiben. Bisher haben nur die Firmen <a href=\"https:\/\/web.archive.org\/web\/20201208005438\/https:\/\/support.ts.fujitsu.com\/content\/intel_firmware_SA86.asp\" target=\"_blank\" rel=\"noopener noreferrer\">Fujitsu<\/a> und <a href=\"https:\/\/support.lenovo.com\/de\/en\/product_security\/len-17297\" target=\"_blank\" rel=\"noopener noreferrer\">Lenovo<\/a> (Lenovo Security Advisory LEN-17297) reagiert und entsprechende Informationen sowie Updates bereitgestellt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben erneut einen schweren Fehler in der Firmware der Intel Management Engine (Intel ME) 11.0 bis 11.7 gefunden. Auch in der Trusted Execution Engine 3.0 und in den Server Platform Services (SPS 4.0) sind Bugs.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[6522,4328],"class_list":["post-196595","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-intel-me","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=196595"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196595\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=196595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=196595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=196595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}