Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

Version 1 Nächste Version anzeigen »

Kurzinfo

Bei der aktivierten Fernwartungsfunktion AMT (Active Management Technology) von bestimmten Intel-Prozessoren kann das gesetzte Adminpasswort umgangen werden. Das Resultat ist ein Authentication Bypass.

Treffsicherheit

Hohe Treffsicherheit

Authentication Bypass

Beschreibung

Die Fernwartungsfunktion AMT (Active Management Technology), wird von Intel-Prozessoren mit vPro-Technologie unterstützt. AMT wird von der sogenannten ME (Management Engine) der Intel-Chips über eine eigene Firmware bereitgestellt. Die Technologie ermöglicht es, provisionierte Geräte aus der Ferne zu warten. Dazu müssen die Geräte entsprechend konfiguriert sein.

In AMT-Versionen mit veralteter Firmware ist eine Lücke enthalten, welche es einem Angreifer ermöglicht, sich als Administrator auf dem System anzumelden.

AMT wartet auf Port 16992, 16993, 623 und 624 auf eingehende Verbindungsanfragen. Über diese gelangt der Angreifer auf das Remote-Loginfenster.

Welche Systeme sind betroffen?

Betroffen sind Geräte mit Intel-Prozessoren der 3. Generation bzw. mit vPro-Technologie und einer ME-Firmwareversion 6.x, 7.x, 8.x, 9.x, 10.x 11.0, 11.5 und 11.6.

Geräte mit aktivierter AMT-Funktion sind anfällig für Angriffe.

Was ist zu tun?

https://www.heise.de/security/meldung/Sicherheitsluecke-in-vielen-Intel-Systemen-seit-2010-3700880.html

https://www.heise.de/ct/artikel/Spekulationen-um-geheime-Hintertueren-in-Intel-Chipsaetzen-1968742.html

https://www.tenable.com/blog/intel-amt-vulnerability-detection-with-nessus-and-pvs-intel-sa-00075

  • Keine Stichwörter