DeuAq.com >> Leben >  >> Elektronik

Sicherheitslücken in Intel-Firmware: Laptops, Server und Speichergeräte hochgefährdet

Intel hat schwere Fehler in der Firmware mehrerer Chipfamilien bestätigt. Diese Lücken machen Laptops, Server und Speichergeräte anfällig für Hackerangriffe.

Sicherheitslücken in Intel-Firmware: Laptops, Server und Speichergeräte hochgefährdet

Sicherheitsforscher von Drittanbietern meldeten Schwachstellen in den Management- und Steuerungsfunktionen der Chips. Diese ermöglichen potenziell die Ausführung von Code, das Auslesen sensibler Daten und mehr.

Nach einer umfassenden internen Code-Überprüfung stellte Intel fest: Angreifer könnten beliebigen Code unsichtbar für Benutzer und Betriebssystem laden, ausführen, Systemabstürze verursachen oder Instabilitäten erzeugen.

Betroffen sind zahlreiche Chipfamilien, darunter Intel Core-Prozessoren der 6., 7. und 8. Generation, Intel Xeon E3-1200 v5- und v6-Prozessoren, Intel Xeon Scalable-Prozessoren, Intel Xeon W-Prozessoren, Intel Atom C3000-Prozessoren, Apollo Lake Intel Atom E3900-Serie, Intel Pentiums von Apollo Lake sowie Prozessoren der Celeron N- und J-Serie.

Diese umfassen Geräte von Laptops und 2-in-1-Modellen bis zu High-End-Servern und Speicherlösungen. Intel bietet ein kostenloses Erkennungstool an, mit dem Betroffene Systeme identifiziert werden können. Wir haben Intel nach der Anzahl betroffener Systeme gefragt.

Drei Firmware-Komponenten sind vulnerabel: die Management Engine (ME), Server Platform Services (SPS) und Trusted Execution Engine (TXE). Die ME läuft unterhalb des Betriebssystems und dient Administratoren für Fernzugriff, Wartung und Konfiguration. SPS erweitert dies auf Server, TXE kümmert sich um Hardware-Authentifizierung.

Mit gültigen Credentials erlaubt die ME die Fernsteuerung, Änderung von Einstellungen oder Neuinstallation des OS – ideal für IT-Teams, aber ein hochriskantes Ziel für Hacker.

Unsichtbar für Antiviren-Software und Hypervisoren nutzt die ME ihren privilegierten Status, um Malware zu installieren oder Schaden anzurichten.

In Intels Sicherheitsmitteilung werden 80 % der zehn CVEs als hochgradig eingestuft, mit typischen Pufferüberschreitungen und Privilege Escalations. Ein Angreifer könnte unbefugten Zugriff auf Plattform, ME-Funktionen und Drittanbieter-Geheimnisse erlangen.

Intel hat Patches freigegeben, doch OEMs wie Hersteller müssen diese genehmigen und signieren. Lenovo und Fujitsu liefern bereits Updates; bei anderen kann es dauern. Wir haben Dell EMC zu deren Patch-Verfügbarkeit kontaktiert.