Versteckte Kommunikation durch SOL-Funktion in Intel Active Management Technology (AMT)

Hacker kommunizieren mit Serial-over-LAN in Intel AMT an der Firewall vorbei

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Die Hackergruppe Platinum nutzt ein Tool, das eine obskure Funktion in Intel AMT nutzt, um Daten unbemerkt zu extrahieren.
Die Hackergruppe Platinum nutzt ein Tool, das eine obskure Funktion in Intel AMT nutzt, um Daten unbemerkt zu extrahieren. (Bild: pixabay / CC0)

Microsoft ist einer neuen Methode der Datenübertragung auf der Spur. Diese nutzt die wenig bekannte Serial-over-LAN-Funktion (SOL-Funktion) der Intel Active Management Technology (AMT) Verwaltungssysteme, um Daten am Betriebssystem und dessen Sicherheitsfunktionen vorbeizuschmuggeln. Die Hackergruppe, der das Tool zugeschrieben wird, ist vor allem im Süden Asiens unterwegs.

Sicherheitsforscher von Microsoft haben einen interessanten neuen Kommunikationsansatz der Hackergruppe Platinum ausgemacht. Diese ist vor allem im Süden Asiens und Südostasien unterwegs und laut Microsoft durchaus versiert in technischen Attacken. Dazu gehören etwa das Hot-Patching, bei dem Code in laufende Prozesse eingeschleust wird.

Aktuell gehen die Experten einer fast schon genialen Art der Datenkommunikation nach. Das Datentransfertool der Platinum-Gruppe nutzt Serial-over-LAN (SOL), eine eher unbekannte und obskure Funktion im Intel AMT-Verwaltungssystem. SOL öffnet einen zweiten Kommunikationskanal, der an Sicherheitsfunktionen wie der Firewall vorbeiläuft.

Parallel zum LAN-Traffic

Der Serial over LAN Traffic wird wie normaler Netzwerkverkehr von der Netzwerkkarte empfangen und gesendet. Statt allerdings wie LAN-Traffic über den Netzwerk-Stack (und damit die Sicherheitsfunktionen) zu laufen, trennt sich der SOL-Traffic, läuft über Intels AMT und anschließend durch das OS direkt in die attackierte Applikation.

So funktioniert die Attacke: Der Netzwerktraffic kommt über die Netzwerkarte ins System, wird dort getrennt und läuft anschließend parallel zum normalen Datenverkehr.
So funktioniert die Attacke: Der Netzwerktraffic kommt über die Netzwerkarte ins System, wird dort getrennt und läuft anschließend parallel zum normalen Datenverkehr. (Bild: Microsoft)

Schutz und Gegenmaßnahmen

Die Serial over LAN-Funktion ist nicht standardmäßig aktiviert, das ist die gute Nachricht. Zudem ist das Tool laut Microsoft nicht flächendeckend verfügbar, sondern tritt bislang nur vereinzelt bei gezielten Angriffen in Südostasien auf. Um die SOL-Funktion zu aktivieren, benötigt der Angreifer administrative Rechte. Entsprechend dürfte der Datenmanager nur dann zum Einsatz kommen, wenn bereits eine erfolgreiche Infektion erfolgte.

Die Attacke funktioniert nicht nur auf Windows-Systemen, auch Linux-Umgebungen sind grundsätzlich angreifbar. Sollten allerdings die Voraussetzungen erfüllt sein, ist der Angriff durchaus mächtig, denn der integrierte Prozessor ist von der eigentlichen Intel CPU getrennt. Das bedeutet, dass eine Attacke selbst dann möglich ist, wenn der Rechner ausgeschaltet ist.

Der neu gefundene Angriff unterscheidet sich von der kürzlich entdeckten Schwachstelle in AMT. Es handelt sich um keine Schwachstelle in Intels Chipsätzen, im Gegenteil, diese arbeiten wie sie sollen. Entsprechend wird es wahrscheinlich keinen Patch geben. Als Administrator sollte man daher sicherstellen, dass die Funktion deaktiviert und Endpunkte sowie Server sicher und sauber sind.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44736888 / Hacker und Insider)