Versteckte Kommunikation durch SOL-Funktion in Intel Active Management Technology (AMT) Hacker kommunizieren mit Serial-over-LAN in Intel AMT an der Firewall vorbei
Microsoft ist einer neuen Methode der Datenübertragung auf der Spur. Diese nutzt die wenig bekannte Serial-over-LAN-Funktion (SOL-Funktion) der Intel Active Management Technology (AMT) Verwaltungssysteme, um Daten am Betriebssystem und dessen Sicherheitsfunktionen vorbeizuschmuggeln. Die Hackergruppe, der das Tool zugeschrieben wird, ist vor allem im Süden Asiens unterwegs.
Sicherheitsforscher von Microsoft haben einen interessanten neuen Kommunikationsansatz der Hackergruppe Platinum ausgemacht. Diese ist vor allem im Süden Asiens und Südostasien unterwegs und laut Microsoft durchaus versiert in technischen Attacken. Dazu gehören etwa das Hot-Patching, bei dem Code in laufende Prozesse eingeschleust wird.
Aktuell gehen die Experten einer fast schon genialen Art der Datenkommunikation nach. Das Datentransfertool der Platinum-Gruppe nutzt Serial-over-LAN (SOL), eine eher unbekannte und obskure Funktion im Intel AMT-Verwaltungssystem. SOL öffnet einen zweiten Kommunikationskanal, der an Sicherheitsfunktionen wie der Firewall vorbeiläuft.
Parallel zum LAN-Traffic
Der Serial over LAN Traffic wird wie normaler Netzwerkverkehr von der Netzwerkkarte empfangen und gesendet. Statt allerdings wie LAN-Traffic über den Netzwerk-Stack (und damit die Sicherheitsfunktionen) zu laufen, trennt sich der SOL-Traffic, läuft über Intels AMT und anschließend durch das OS direkt in die attackierte Applikation.
So funktioniert die Attacke: Der Netzwerktraffic kommt über die Netzwerkarte ins System, wird dort getrennt und läuft anschließend parallel zum normalen Datenverkehr.
(Bild: Microsoft)
Schutz und Gegenmaßnahmen
Die Serial over LAN-Funktion ist nicht standardmäßig aktiviert, das ist die gute Nachricht. Zudem ist das Tool laut Microsoft nicht flächendeckend verfügbar, sondern tritt bislang nur vereinzelt bei gezielten Angriffen in Südostasien auf. Um die SOL-Funktion zu aktivieren, benötigt der Angreifer administrative Rechte. Entsprechend dürfte der Datenmanager nur dann zum Einsatz kommen, wenn bereits eine erfolgreiche Infektion erfolgte.
Die Attacke funktioniert nicht nur auf Windows-Systemen, auch Linux-Umgebungen sind grundsätzlich angreifbar. Sollten allerdings die Voraussetzungen erfüllt sein, ist der Angriff durchaus mächtig, denn der integrierte Prozessor ist von der eigentlichen Intel CPU getrennt. Das bedeutet, dass eine Attacke selbst dann möglich ist, wenn der Rechner ausgeschaltet ist.
Der neu gefundene Angriff unterscheidet sich von der kürzlich entdeckten Schwachstelle in AMT. Es handelt sich um keine Schwachstelle in Intels Chipsätzen, im Gegenteil, diese arbeiten wie sie sollen. Entsprechend wird es wahrscheinlich keinen Patch geben. Als Administrator sollte man daher sicherstellen, dass die Funktion deaktiviert und Endpunkte sowie Server sicher und sauber sind.
Aufklappen für Details zu Ihrer Einwilligung
Stand vom 30.10.2020
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.