{"id":212962,"date":"2018-12-15T16:26:46","date_gmt":"2018-12-15T15:26:46","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212962"},"modified":"2022-07-05T16:06:29","modified_gmt":"2022-07-05T14:06:29","slug":"intel-nuc-per-bios-schwachstelle-cve-2018-12176-hackbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/15\/intel-nuc-per-bios-schwachstelle-cve-2018-12176-hackbar\/","title":{"rendered":"Intel NUC per BIOS-Schwachstelle CVE-2018-12176 hackbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Im BIOS diverser Intel NUCs gibt es eine Schwachstelle (CVE-2018-12176), \u00fcber die die Ger\u00e4te manipulierbar sind. Intel hat dazu ein Security Advisory herausgegeben. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/e5eb59a98e1e4d15af522eab40667429\" width=\"1\" height=\"1\"\/>Intel NUCs sind ja kompakte Mini-Computer mit 10 cm Kantenl\u00e4nge, die sich f\u00fcr verschiedene Aufgaben einsetzen und mit USB-Peripherie (Festplatten etc.) erweitern lassen. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">New on ebay: INTEL NUC MOTHERBOARDS BOXNUC7I5BNH BOXED NUC KIT NUC7I5BNH SATA 3 <br \/><a href=\"https:\/\/t.co\/azLQuGs4Re\">https:\/\/t.co\/azLQuGs4Re<\/a> <a href=\"https:\/\/t.co\/agQTLgUhDA\">pic.twitter.com\/agQTLgUhDA<\/a><\/p>\n<p>\u2014 goha vs (@zzzgohazzz) <a href=\"https:\/\/twitter.com\/zzzgohazzz\/status\/1071988177102168065?ref_src=twsrc%5Etfw\">10. Dezember 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Allerdings fallen Intel NUCs immer wieder durch Probleme auf. In einer neuen Sicherheitswarnung gibt Intel eine Schwachstelle im BIOS\/UEFI zu, \u00fcber die sich die Ger\u00e4te hacken lassen. <\/p>\n<h2>Die Schwachstelle CVE-2018-12176 <\/h2>\n<p>Auf <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-12176\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a> wird CVE-2018-12176 als Schwachstelle f\u00fcr Intel NUCs aufgef\u00fchrt. All zu viele Details finden sich in der Beschreibung aber nicht. Dort hei\u00dft es lediglich: Eine unsachgem\u00e4\u00dfe Eingabevalidierung in der Firmware f\u00fcr Intel NUC Kits kann es einem privilegierten Benutzer erm\u00f6glichen, beliebigen Code auszuf\u00fchren. Dies kann zu einer Offenlegung von Informationen, einer Eskalation von Berechtigungen und\/oder einer Denial-of-Service auf den Maschinen f\u00fchren. <\/p>\n<h2>Intel Security Advisory und Embedi-Artikel<\/h2>\n<p>Sicherheitsforscher von Embdi ist es gelungen, das BIOS\/UEFI auf diversen Intel NUCs zu manipulieren (Details sind <a href=\"https:\/\/web.archive.org\/web\/20190531082049\/https:\/\/embedi.org\/blog\/nuclear-explotion\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier beschrieben<\/a>). Grund ist die oben bei CVE-2018-12176 erw\u00e4hnte unsachgem\u00e4\u00dfe Eingabevalidierung in der Firmware f\u00fcr Intel NUC Kits. Dadurch kann man das BIOS mit unsignierten Updates patchen und so beliebigen Code in den BIOS\/UEFI-Bereich eines NUCs ablegen, ohne dass dies wegen einer fehlenden Signierung abgewiesen wird. Nachfolgender Screenshot zeigt eine von Embedi, im Rahmen eines Proof of Concept, manipulierte BIOS\/UEFI-Meldung auf dem Monitor. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Manipulierte BIOS-Meldung\" alt=\"Manipulierte BIOS-Meldung\" src=\"https:\/\/web.archive.org\/web\/20181217231452\/https:\/\/embedi.org\/wp-content\/uploads\/2018\/12\/bios-startup-logo.png\" width=\"629\" height=\"375\"\/><br \/>(Quelle: Embedi)<\/p>\n<p>Die Embedi Sicherheitsforscher schreiben, dass man Zugang zum Intel NUC haben muss und administrative Berechtigungen ben\u00f6tigt. Das schr\u00e4nkt zwar die Missbrauchsm\u00f6glichkeiten ein (kein Hack per Internet). Aber es er\u00f6ffnet neue Ans\u00e4tze, um Hardware zu manipulieren. Gelingt dem Angreifer der direkte Zugriff auf die Ger\u00e4te, k\u00f6nnte er einen Trojaner im BIOS\/UEFI ablegen, der auch eine Neuinstallation des Betriebssystems \u00fcbersteht. <\/p>\n<p>Intel warnt nun im <a href=\"https:\/\/web.archive.org\/web\/20220319142735\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00176.html\" target=\"_blank\" rel=\"noopener noreferrer\">Security Advisory INTEL-SA-00176<\/a> vor der Schwachstelle in den nachfolgenden NUC-Systemen:  <\/p>\n<ul>\n<li>Intel\u00ae NUC Kit NUC7CJYH  <\/li>\n<li>Intel\u00ae NUC Kit NUC8i7HNK  <\/li>\n<li>Intel\u00ae Compute Card CD1M3128MK  <\/li>\n<li>Intel\u00ae Compute Card CD1IV128MK  <\/li>\n<li>Intel\u00ae Compute Card CD1P64GK  <\/li>\n<li>Intel\u00ae NUC Kit NUC7i7DNKE  <\/li>\n<li>Intel\u00ae NUC Kit NUC7i5DNKE  <\/li>\n<li>Intel\u00ae NUC Kit NUC7i3DNHE  <\/li>\n<li>Intel\u00ae NUC Kit NUC7i7BNH  <\/li>\n<li>Intel\u00ae NUC Kit NUC6CAYS  <\/li>\n<li>Intel\u00ae NUC Kit DE3815TYBE  <\/li>\n<li>Intel\u00ae NUC Kit NUC6i5SYH  <\/li>\n<li>Intel\u00ae NUC Kit NUC6i7KYK  <\/li>\n<li>Intel\u00ae NUC Kit NUC5PGYH  <\/li>\n<li>Intel\u00ae NUC Kit NUC5CPYH  <\/li>\n<li>Intel\u00ae NUC Kit NUC5i7RYH  <\/li>\n<li>Intel\u00ae NUC Kit NUC5i5MYHE  <\/li>\n<li>Intel\u00ae NUC Kit NUC5i3MYHE  <\/li>\n<li>Intel\u00ae NUC Kit DE3815TYBE  <\/li>\n<li>Intel\u00ae NUC Kit DN2820FYKH  <\/li>\n<li>Intel\u00ae NUC Kit D54250WYB  <\/li>\n<li>Intel\u00ae NUC Kit D53427RKE  <\/li>\n<li>Intel\u00ae NUC Kit D33217GKE  <\/li>\n<li>Intel\u00ae Compute Stick STK2mv64CC  <\/li>\n<li>Intel\u00ae Compute Stick STK2m3W64CC  <\/li>\n<li>Intel\u00ae Compute Stick STK1AW32SC  <\/li>\n<li>Intel\u00ae Compute Stick STCK1A32WFC<\/li>\n<\/ul>\n<p>Das Unternehmen stuft die Schwachstelle als hoch (8,2 von 10 m\u00f6glichen Punkten) ein und hat Firmware-Updates f\u00fcr die betroffenen NUCs und Intel Compute Sticks zum Schlie\u00dfen der Schwachstelle freigegeben. Das Update und Details sind im <a href=\"https:\/\/web.archive.org\/web\/20220319142735\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00176.html\" target=\"_blank\" rel=\"noopener noreferrer\">Security Advisory INTEL-SA-00176<\/a> zu finden. Zudem hat heise.de <a href=\"https:\/\/www.heise.de\/security\/meldung\/Intels-NUCs-Viele-Mini-PCs-mit-fehlerhaftem-BIOS-Schutz-4251738.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen deutschsprachigen Artikel<\/a> zum Thema publiziert.  <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/23\/vorsicht-vor-bios-update-0373-fr-intel-nucs\/\">Vorsicht vor BIOS-Update 0373 f\u00fcr Intel NUCs<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/09\/windows-7-auf-intel-nuc-mit-usb-3-0-installieren\/\">Windows 7 auf Intel NUC mit USB 3.0 installieren<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/27\/intel-bios-update-rybdwi35-86a-fr-nucs-verfgbar\/\">Intel BIOS-Update RYBDWi35.86A f\u00fcr NUCs verf\u00fcgbar<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/06\/23\/intels-nuc-mini-pcs-iot-boards-fr-ubuntu-16-04-lts-zertifiziert\/\">Intels NUC Mini PCs &amp; IoT-Boards f\u00fcr Ubuntu 16.04 LTS zertifiziert<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im BIOS diverser Intel NUCs gibt es eine Schwachstelle (CVE-2018-12176), \u00fcber die die Ger\u00e4te manipulierbar sind. Intel hat dazu ein Security Advisory herausgegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[1080,4328],"class_list":["post-212962","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-intel","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212962"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212962\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}