Intel hat mehrere Sicherheitslücken öffentlich gemacht, die für betroffene Systeme eine Gefahr darstellen. Ein Test gibt Auskunft.
Im Rahmen einer umfassenden Sicherheitsüberprüfung seiner Management Engine (ME), Server Platform Services (SPS) und Trusted Execution Engine (TXE) hat Intel mehrere Sicherheitslücken identifiziert, die für Probleme bei vorherigen Untersuchungen externer Sicherheitsforscher gesorgt hatten.
Gefahr für PCs, Server und IoT Systeme
Die Sicherheitsüberprüfung ergab, dass sich Angreifer als ME, SPS oder TXE ausgeben und somit Zugriff auf die attackierte Plattform, deren ME-Funktion sowie Informationen von Drittanbietern erhalten könnten. In der Folge könnte das System nicht einfach nur zum Absturz gebracht werden, sondern auch beliebiger Schadcode eingespielt und ausgeführt werden!
Gefährdet sind demnach PCs, Server und IoT Plattformen mit folgenden Firmware-Versionen:
- ME 8.x | 9.x | 10.x | 11.0 | 11.5 | 11.6 | 11.7 | 11.10 | 11.20
- SPS 4.0
- TXE 3.0
Die genannten Firmware-Versionen können auf folgenden, betroffenen Prozessoren zu finden sein:
- Intel Core Prozessoren 6., 7. und 8. Generation
- Intel Xeon Prozessoren E3-1200 v5 und v6 Produktfamilie
- Intel Xeon Prozessoren Scalable Produktfamilie
- Intel Xeon Prozessoren W Produktfamilie
- Intel Atom C3000 Prozessoren Produktfamilie
- Intel Atom E3900 Prozessoren Apollo Lake Serie
- Intel Pentium Prozessoren Apollo Lake Serie
- Intel Celeron Prozessoren N und J Serie
Intel empfiehlt, dass ihr euch das Intel-SA-00086 Detection Tool herunterladet, um herauszufinden, ob euer System betroffen ist.
Ist euer System betroffen bzw. potenziell gefährdet, dann solltet ihr nach der neuesten Firmware eures System-Herstellers Ausschau halten und diese ebenso herunterladen, wie auch die neueste Firmware für ME, SPS und TXE. Auf der eigens für diese Sicherheitslücke eingerichteten Support-Seite wird Intel nach eigenen Angaben auch Links zu System-Herstellern ergänzen, die bei der Problembeseitigung helfen. Auf der Support-Seite ist auch nochmal ein ausführlicherer Bericht zur Sicherheitsüberprüfung verlinkt.
via caschys blog