{"id":210086,"date":"2018-10-02T00:17:00","date_gmt":"2018-10-01T22:17:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=210086"},"modified":"2024-02-19T07:49:36","modified_gmt":"2024-02-19T06:49:36","slug":"warnung-vor-intel-extreme-tuning-utility-xtu-v6-4-1-23","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/10\/02\/warnung-vor-intel-extreme-tuning-utility-xtu-v6-4-1-23\/","title":{"rendered":"Warnung vor Intel Extreme Tuning Utility (XTU) V6.4.1.23"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Intel bietet zum Tuning seiner CPUs das kostenlose Intel Extreme Tuning Utility (XTU) an. Sicherheitstechnisch ist das Tool aber l\u00f6chrig wie ein Schweizer K\u00e4se und man sollte die Finger davon lassen. Hier ein kurzer Blick unter die Haube, was da alles kaputt ist. <\/p>\n<p><!--more--><\/p>\n<h2>Was ist das Intel Extreme Tuning Utility (XTU)?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/6c9403f1c909412987390ee35512acf0\" width=\"1\" height=\"1\"\/>Das Intel\u00ae Extreme Tuning Utility (Intel\u00ae XTU) steht hier f\u00fcr Windows 7 und Windows 10 (64 Bit) zum kostenlosen Download bereit. Die knapp 30 MByte gro\u00dfe Setup-Dateien richtet eine englischsprachige Fassung des Tools auf dem System ein. Der Hersteller schreibt zum Tool:<\/p>\n<blockquote>\n<p>Intel XTU ist eine einfache Windows-basierte Performance-Tuning-Software f\u00fcr Anf\u00e4nger und erfahrene Enthusiasten zum \u00dcbertakten, \u00dcberwachen und Stressen eines Systems. Die Softwareschnittstelle bietet eine Reihe von robusten Funktionen, die in den meisten Enthusiastenplattformen \u00fcblich sind, sowie spezielle neue Funktionen f\u00fcr neue Intel\u00ae Anwendungsprozessoren und Intel\u00ae-Motherboards.<\/p>\n<\/blockquote>\n<p>Auf dieser Intel-Seite sowie <a href=\"https:\/\/web.archive.org\/web\/20220322084754\/https:\/\/www.intel.com\/content\/www\/us\/en\/support\/products\/66427\/processors\/processor-utilities-and-programs\/intel-extreme-tuning-utility-intel-xtu.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> hat Intel noch einiges rund um das XTU zusammen gestellt. Ein englischsprachiger Artikel, der sich mit dem Tool befasst, ist bei <a href=\"https:\/\/web.archive.org\/web\/20240103184044\/https:\/\/www.notebookcheck.net\/Intel-Extreme-Tuning-Utility-XTU-Undervolting-Guide.272120.0.html\" target=\"_blank\" rel=\"noopener noreferrer\">notebookcheck.net erschienen<\/a>. Klingt wie der Stein der Weisen. <\/p>\n<h2>Sicherheitsrisiko Intel Extreme Tuning Utility (XTU)?<\/h2>\n<p>Wer nun meint, dieses Tool unbedingt auf seinem System installieren und einsetzen zu m\u00fcssen, sollte sich erst einmal folgenden Text zu Gem\u00fcte f\u00fchren. Auf seclists.org bin ich auf <a href=\"https:\/\/seclists.org\/fulldisclosure\/2018\/Sep\/56\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Eintrag<\/a> von Ende September 2018 gesto\u00dfen. Stefan Kanthak hat sich das Tool <em>XTU-Setup.exe, <\/em>in der Version 6.4.1.23 (ver\u00f6ffentlicht am 18. Mai 2018) vorgenommen und einige unsch\u00f6ne Dinge dokumentiert.&nbsp; <\/p>\n<h3>Schwachstelle #1<\/h3>\n<\/p>\n<p>Das ausf\u00fchrbare Installationsprogramm <em>XTU-Setup.exe<\/em> enth\u00e4lt mindestens zwei veraltete und nicht unterst\u00fctzte Laufzeitkomponenten (Runtime) von Microsoft. Bei einer Laufzeitkomponente gibt es bekannte und seit langem reparierte Schwachstellen.<\/p>\n<ul>\n<li>Komponente #1: Microsoft SQL Server Compact 3.5 SP2 ENU von 2010; diese Komponente hat ihr End-of-Live seit dem 10. April 2018 erreicht (das wird nicht einmal mehr auf den Microsoft-Seiten gefunden).  <\/li>\n<li>Komponente #2: Microsoft Visual C++ 2005 Runtime 8.0.50727.762; auch die Visual C++ 2005 Laufzeitumgebung hat das End of Life seit dem 12. April 2016 erreicht (ist lediglich seit zwei Jahren abgelaufen.<\/li>\n<\/ul>\n<p>Das Tool wird also bereits bei der Installation mit zwei aus dem Support gefallenen Microsoft-Produkten ausgeliefert. Die letzte Visual C++ 2005 Runtime ist die Version 8.0.50727.4940, die am 12. April 2011 freigegeben und am 14.6.2011 aktualisiert wurde (ist sieben Jahre her).<\/p>\n<p>Und die 'Krone' setzt der Installer dem ganzen auf, indem <em>XTU-Setup.exe <\/em>versucht, die l\u00e4ngst aus dem Support gefallen und unsichere Microsoft Visual C++ 2005 Runtime 8.0.50727.762 zu installieren, auch wenn eine neuere Version der Laufzeitumgebung vorhanden ist. <\/p>\n<h3>Schwachstelle #2<\/h3>\n<p>Das in <em>XTU-Setup.exe<\/em> enthaltene Paket <em>vcredist_x86.exe <\/em>wurde mit dem Wix Toolset 3.6 erstellt. Alles, was mit diesem Toolset erstellt wurde, ist aber unsicher, da das Toolset Sicherheitsl\u00fccken aufweist (siehe <a href=\"http:\/\/seclists.org\/bugtraq\/2016\/Jan\/105\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> und <a href=\"https:\/\/www.firegiant.com\/blog\/2016\/1\/20\/wix-v3.10.2-released\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>). <\/p>\n<h2>Codeausf\u00fchrung mit Privilege Escalation Schwachstelle<\/h2>\n<p>Die oben erw\u00e4hnten Schwachstellen erm\u00f6glichen einem Angreifer beliebigen Code unter dem Kontext des Benutzerkontos auszuf\u00fchren und dass \u00fcber Schwachstellen die Privilegien auszuweiten. Kanthak beschreibt auf <a href=\"https:\/\/seclists.org\/fulldisclosure\/2018\/Sep\/56\" target=\"_blank\" rel=\"noopener noreferrer\">seclists.org<\/a> ein Proof-of-Concept. <\/p>\n<p>Zudem erm\u00f6glicht der Installer einen Denial of Service-Angriff (ohne dass dies Administrator-Privilegien erfordert). Das Setup bleibt bei der Installation bei ca. 75% h\u00e4ngen. <\/p>\n<h2>Kommunikation mit Intel und Sicherheitswarnung<\/h2>\n<p>Kanthak hat die Schwachstelle erstmals am 4. September 2017 an Intel gemeldet, ohne irgend eine Reaktion zu erhalten. Am 22. M\u00e4rz 2018 wurde erneut ein Bericht \u00fcber die Schwachstellen an Intel gesendet. <\/p>\n<p>Intel hat dann am 18. Mai 2018 den Installer ohne weitere Hinweise aktualisiert. Nat\u00fcrlich war diese Installerversion ebenfalls mit Sicherheitsl\u00fccken versehen. Daher wurde am&nbsp; 5. Juni 2018 ein neuer Report mit Hinweisen auf die Schwachstellen an Intel geschickt. <\/p>\n<p>War es bis dahin lediglich unsch\u00f6n, wird es nun gruselig. Am 11. September 2018 ver\u00f6ffentlicht Intel ein eigenes <a href=\"https:\/\/web.archive.org\/web\/20220319142741\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00162.html\" target=\"_blank\" rel=\"noopener noreferrer\">Security Advisory<\/a>, wo vor den Escalation of Privilege- und Denial of Service-Schwachstellen gewarnt wird. Die Schwachstellen (CVE-2018-12150, CVE-2018-12149, CVE-2018-12151) werden mit der Sicherheitsauswirkung Hoch bewertet. <\/p>\n<p>Betroffen sind, laut Intel Dokument die Intel\u00ae Extreme Tuning Utility vor der Version 6.4.1.21. Intel empfiehlt das Update auf die Version 6.4.1.23 oder h\u00f6her. Daher hat Kanthak auf <a href=\"https:\/\/seclists.org\/fulldisclosure\/2018\/Sep\/56\" target=\"_blank\" rel=\"noopener noreferrer\">seclists.org<\/a> ein eigenes Advisory publiziert. Dieses warnt wegen der oben benannten Schwachstellen genau vor der von Intel empfohlenen Version 6.4.1.23. An dieser Stelle kann man nur den Ratschlag geben: Lasst die Finger von diesen Intel Tools, denn diese Schwachstellen ziehen sich seit Jahren durch diese Produkte. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Intel bietet zum Tuning seiner CPUs das kostenlose Intel Extreme Tuning Utility (XTU) an. Sicherheitstechnisch ist das Tool aber l\u00f6chrig wie ein Schweizer K\u00e4se und man sollte die Finger davon lassen. Hier ein kurzer Blick unter die Haube, was da &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/02\/warnung-vor-intel-extreme-tuning-utility-xtu-v6-4-1-23\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-210086","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/210086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=210086"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/210086\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=210086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=210086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=210086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}