{"id":199703,"date":"2018-01-12T16:43:53","date_gmt":"2018-01-12T15:43:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199703"},"modified":"2024-08-12T13:09:14","modified_gmt":"2024-08-12T11:09:14","slug":"per-intelamt-am-bios-bitlocker-passwort-umgehen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/12\/per-intelamt-am-bios-bitlocker-passwort-umgehen\/","title":{"rendered":"Per Intel AMT am BIOS-\/Bitlocker-Passwort umgehen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Noch aufnahmebereit f\u00fcr ein neues Intel-Thema zum Wochenende? Eine Eigenart (Schwachstelle) in Intel AMT erm\u00f6glicht es, das Passwort f\u00fcr das BIOS oder f\u00fcr die Bitlocker-Verschl\u00fcsselung zu umgehen.<\/p>\n<p><!--more--><\/p>\n<h2>Intel AMT zur Fernwartung<\/h2>\n<p>Intel AMT steht f\u00fcr Intel Active Management Technology und ist <a href=\"https:\/\/web.archive.org\/web\/20230619035120\/https:\/\/www.intel.de\/content\/www\/de\/de\/architecture-and-technology\/intel-active-management-technology.html\" target=\"_blank\" rel=\"noopener\">hier beschrieben<\/a>. Intel AMT ist bei bestimmten Intel-Chips\u00e4tzen integriert und erm\u00f6glicht die Fernwartung von Desktop-PCs in Netzwerkumgebungen. Diese Technik ist ja schon h\u00e4ufiger durch Sicherheitsprobleme aufgefallen.<\/p>\n<h2>Per Intel AMT am Passwortschutz vorbei<\/h2>\n<p>Ein F-Secure-Sicherheitsforscher hat einen Weg gefunden, Intels Active Management Technology (AMT) zu nutzen, um BIOS-Passw\u00f6rter, BitLocker-Anmeldeinformationen und TPM-Pins zu umgehen. Damit bekommt er, laut <a href=\"https:\/\/business.f-secure.com\/intel-amt-security-issue\" target=\"_blank\" rel=\"noopener\">diesem F-Secure-Beitrag<\/a>, Zugriff auf zuvor gesicherte Unternehmenscomputer.<\/p>\n<p>(Quelle: <a href=\"https:\/\/youtu.be\/aSYlzgVacmw\" target=\"_blank\" rel=\"noopener\">YouTube<\/a>)<\/p>\n<p>Laut F-Secure-Sicherheitsforscher Harry Sintonen hat er das Problem im vergangenen Juli entdeckt. Der Angriff ist binnen einer Minute durchgef\u00fchrt. In obigem Video demonstriert er den Remote-Zugriff. Betroffen sind Notebooks und Computer, auf denen Intel AMT ohne AMT-Passwort konfiguriert wurde.<\/p>\n<p>Laut Sintonen kann ein b\u00f6swilliger Angreifer mit Zugriff auf das Ger\u00e4t w\u00e4hrend des Bootvorgangs die Tastenkombination STRG+P dr\u00fccken. Dann l\u00e4sst sich die Intel Management Engine BIOS Extension (MEBx) f\u00fcr den Boot-Vorgang ausw\u00e4hlen.<\/p>\n<p>Beim MEBx-Boot ist zwar ein MEBx-Passwort erforderlich. Laut Sintonen lassen die meisten Unternehmen die Standardeinstellung mit dem Passwort <em>admin<\/em> eingestellt. Gibt der Angreifer dieses Passwort ein, lassen sich anschlie\u00dfend alle erforderlichen BIOS-, BitLocker- oder TPM-Logins effektiv umgehen.<\/p>\n<p>Der Angreifer kann dann das Standardkennwort \u00e4ndern, den Fernzugriff aktivieren und die AMT-Einstellung f\u00fcr den Benutzer-Opt-In auf \"None\" setzen. Der Angreifer kann nun sowohl von drahtlosen als auch von drahtgebundenen Netzwerken aus Fernzugriff auf das System erhalten. Voraussetzung ist, dass er sich mit dem Opfer im gleichen Netzwerksegment befindet. Der Zugriff auf das Ger\u00e4t kann auch von au\u00dferhalb des lokalen Netzwerks \u00fcber einen von einem Angreifer betriebenen CIRA-Server erfolgen. Abhilfe gegen diese Art des Angriffs schafft nur, das MEBx-Passwort individuell zu \u00e4ndern. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/intel-amt-security-issue-lets-attackers-bypass-bios-and-bitlocker-passwords\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/07\/neue-details-zu-intels-amtme-sicherheitslcken\/\">Neue Details zu Intels AMT\/ME Sicherheitsl\u00fccken<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/06\/12\/platinum-hackergruppe-greift-systeme-ber-intel-amt-an\/\">Platinum-Hackergruppe greift Systeme \u00fcber Intel AMT an<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/22\/intels-management-engine-me-erneut-gehackt\/\">Intels Management Engine (ME) erneut gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/08\/28\/intel-management-engine-me-abschalten\/\">Intel Management Engine (ME) abschalten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/02\/kritischer-bug-in-intel-chips-patch-fr-exploit-verfgbar\/\">Kritischer Bug in Intel Plattformen, Patch f\u00fcr Exploit verf\u00fcgbar<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch aufnahmebereit f\u00fcr ein neues Intel-Thema zum Wochenende? Eine Eigenart (Schwachstelle) in Intel AMT erm\u00f6glicht es, das Passwort f\u00fcr das BIOS oder f\u00fcr die Bitlocker-Verschl\u00fcsselung zu umgehen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[6270,4328],"class_list":["post-199703","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-intel-amt","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199703"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199703\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}