Verwenden Sie einen Intel-Prozessor? Management Engine (IME)-Schwachstelle

Inhaltsverzeichnis

Intel ist eines der leistungsstärksten Unternehmen in der IT-Welt und wir alle wissen, dass sein Fokus auf Prozessoren liegt, die sich zur 8. Generation entwickelt haben und uns hohe Geschwindigkeiten, mehrere Kerne, Hypervisoren und viele Elemente zur Herstellung unserer Geräte bieten schnell.

Leider ist trotz dieser Vorteile und Vorteile nicht alles zufriedenstellend, wenn wir Intel-Prozessoren in unseren Computern haben. Diese Woche hat Intel eine Sicherheitsempfehlung veröffentlicht, die Sicherheitslücken in der Management Engine, den Server Platform Services und der Trusted Execution Engine-Firmware des Unternehmens beschreibt.

Dies bedeutet, dass eine Vielzahl von Intel-Prozessorfamilien und -Produkten von dieser Sicherheitsanfälligkeit betroffen sind, darunter Intel Core-Prozessoren der 6., 7. und 8. Generation, Intel Xeon-Prozessoren, Intel Atom-Prozessoren, Apollo Lake-Prozessoren und Intel-Prozessoren.

Grundsätzlich sind von den Sicherheitslücken Systeme betroffen, die die Management Engine-Firmwareversionen 11.0, 11.5, 11.7, 11.10 und 11.20, die Server Platform Engine-Firmwareversion 4.0 und die Trusted Execution Engine-Version 3.0 verwenden.

Mit dieser Schwachstelle können Angreifer Sicherheitslücken ausnutzen, um sich unbefugten Zugriff auf betroffene Systeme zu verschaffen. Mögliche Szenarien umfassen die Codeausführung außerhalb der Sichtbarkeit des Betriebssystems oder des Benutzerkontexts, was zu Systeminstabilitäten oder -hängen führt oder die Gültigkeit der Zertifizierung der lokalen Sicherheitsfunktion beeinträchtigt.

Daher neigen Systeme, die Intel® Active Management Technology (AMT), Intel® Manageability (ISM) oder Intel® Small Business Technology (SBT) verwenden, dazu, einem Angreifer im Netzwerk Zugriff zu gewähren diese Technologien mit den daraus resultierenden Konsequenzen.

Was ist Intel ME?ME ist die Management-Engine von Intel. Es ist eine Art paralleles Betriebssystem, das auf einem isolierten Chip läuft, aber Zugriff auf die Hardware des jeweiligen PCs hat. Es wird ausgeführt, wenn sich der Computer im Ruhezustand befindet, beim Start und während das Betriebssystem ausgeführt wird. Der Zugriff auf die Systemhardware ist vollständig, einschließlich Bildschirminhalt, Systemspeicher und Netzwerk.

Was ist die Intel Active Management Technology (AMT)?Die Intel Management Engine enthält die Intel Active Management Technology. Es ist eine Remote-Management-Lösung für Server, Desktops, Laptops und Tablets mit Intel-Prozessoren. Sie ist standardmäßig nicht aktiviert, da sie für große Organisationen gedacht ist.

AMT kann verwendet werden, um einen Computer mit Intel-Prozessor aus der Ferne einzuschalten, zu konfigurieren, zu steuern oder zu löschen, selbst wenn auf dem Gerät kein Betriebssystem ausgeführt wird.

So überprüfen Sie, ob unser Computer mit Intel ME anfällig ist
Vielleicht können wir an dieser Stelle denken, dass wir keine Kandidaten für diese Sicherheitsanfälligkeit sind. Nun, um diese Zweifel auszuräumen, hat Intel das folgende Tool namens Intel-SA-00086 Detection Tool, das wir unter dem folgenden Link zum Betrieb kostenlos herunterladen können Systeme Windows oder Linux:

Sobald wir es heruntergeladen haben, fahren wir damit fort, es zu extrahieren und gehen zu folgendem Weg:

 SA00086_Windows \ DiscoveryTool.GUI und führen Sie dort Intel-SA-00086-GUI.exe aus.
Dadurch wird eine Systemanalyse durchgeführt und das Ergebnis zeigt, ob wir angreifbar sind oder nicht:

Dort sehen wir, ob das System anfällig ist und zeigt auch den Intel-Prozessor und seine Firmware-Version an.

Was ist zu tun, wenn das System für diesen Fehler anfällig ist?
Leider gibt es bei diesem Fehler nichts, was wir als Benutzer direkt am System tun können, um die Schwachstelle zu beheben. Intel weist darauf hin, dass es an OEMs und Herstellern liegt, Updates für ihre Produkte zu veröffentlichen, um Sicherheitsprobleme zu beheben.

Zusammenfassend wird empfohlen, dass wir zur Behebung dieses Fehlers unsere Motherboard-Software aktualisieren, indem wir direkt auf die Website des Herstellers gehen, die die Patches enthält, die auf den Prozessor angewendet werden (unter dem Namen des Intel Management Engine-Treibers):

VERGRÖSSERN

Die Liste der Firmwares, die diese Fehler beheben, ist die folgende, wobei Intel® ME 11.8.50.3425 für die Intel-Prozessoren der sechsten, siebten und achten Generation hervorgehoben wird:

Firmware

  • Intel® Core™ Prozessorfamilie der 6. Generation: Intel® ME 11.8.50.3425
  • Intel® Core™-Prozessor der 6. Generation der X-Serie: Intel® ME 11.11.50.1422
  • Intel® Core™ Prozessorfamilie der 7. Generation: Intel® ME 11.8.50.3425
  • 7. Generation Intel® Core™ Prozessor der X-Serie: Intel® ME 11.11.50.1422
  • Intel® Core™ Prozessorfamilie der 8. Generation: Intel® ME 11.8.50.3425
  • Intel® Xeon® Prozessor E3-1200 v5 Produktfamilie
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Intel® Xeon® Prozessor E3-1200 v6 Produktfamilie
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Skalierbare Intel® Xeon® Prozessorfamilie
  • Intel SPS 4.0.04.288
  • Intel® ME 11.21.50.1424
  • Intel® Xeon® Prozessor W-Familie: Intel® ME 11.11.50.1422
  • Intel® Atom® C3000 Prozessorfamilie: Intel® SPS 4.0.04.139
  • Apollo Lake Intel® Atom Prozessor E3900-Serie: Intel® TXE Firmware 3.1.50.2222 – Produktionsversion Release
  • Apollo Lake Intel® Pentium ™: Intel® TXE Firmware 3.1.50.2222 - Produktionsversionsversion
  • Celeron ™ N-Serie-Prozessoren: Intel® TXE Firmware 3.1.50.2222 - Produktionsversion Release
  • Celeron ™ J-Serie Prozessoren: Intel® TXE Firmware 3.1.50.2222 - Produktionsversion Release

Falls Sie ein OEM-Team haben oder das entsprechende Update nicht finden, können wir auf den folgenden Link gehen, wo Intel die Patches jedes Herstellers ständig aktualisiert:

Da Intel den direkten Zugriff auf betroffene Funktionen verhindert, bleiben diese Systeme während ihrer gesamten Lebensdauer anfällig, was ein sensibler Sicherheitspunkt ist.

Dies ist nicht das erste Problem, das die Intel Management Engine betraf. Die EFF veröffentlichte im Mai 2021-2022 einen detaillierten Bericht dazu und forderte Intel auf, Administratoren und Benutzern die Möglichkeit zu geben, die Management-Engine zu deaktivieren oder einzuschränken, die unserer Meinung nach derzeit nicht möglich ist.

Solvetic empfiehlt, das Motherboard regelmäßig mit den veröffentlichten Patches zu aktualisieren, um auf diese Weise einen Angriff dieser Art zu vermeiden und keine bitteren Momente zu verbringen.

Quelle: Intel

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave