Rechteausweitung möglich Kritische Lücke in Intels AMT Verwaltungssystem
Die in vielen Intel-Systemen enthaltenen Verwaltungssysteme enthalten eine kritische Sicherheitslücke. Diese erlaubt Angreifern einen Zugriff auf das System, der am eigentlichen Betriebssystem komplett unsichtbar vorbeigeht. Abhilfe schafft ein Firmware-Update, noch sind diese Patches allerdings nicht flächendeckend verfügbar.
Anbieter zum Thema

Im AMT Verwaltungssystem von Intel steckt eine Schwachstelle. Die kritische Sicherheitslücke ermöglicht es Angreifern, die Kontrolle über die Verwaltungsfunktionen des Intel-Systems zu erhalten. Die Lücke steckt in Intels Active Management Technology (AMT), Intels Standard Manageability (ISM) sowie Intel Small Business Technology in den Versionen 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, und 11.6.
Diese Verwaltungsfunktionen sind seit 2008 Teil vieler Intel-Systeme. Die Features sind für Unternehmen gedacht und sollen das Management von Desktops, Laptops und Servern vereinfachen. Ist die AMT-Funktion aktiviert, werden Netzwerkpakete an die Ports 16992 oder 16993 an das Management-System geschickt. Diese Pakete sind für das eigentliche Betriebssystem transparent, sprich Sicherheitssysteme springen im Zweifel nicht an. Grundsätzlich benötigt der Zugriff auf AMT-Funktionen ein Passwort, allerdings ist es mit dem Angriff scheinbar möglich, diese Hürde zu umgehen.
Potentielle Angriffsszenarien
Eine erfolgreiche Attacke ermöglicht Angreifern neben dem Zugriff auf die Management-Funktion das Einbinden von ISO-Dateien. Ab Version 11.x kann dies ein USB-Gerät sein, das anschließend automatisch für den jeweiligen Nutzer gemountet wird. Fällt der Anwender auf so eine Attacke herein, kann sich der Angreifer unter Umständen Zugriff auf das System verschaffen.
Wie realistisch ist eine Attacke?
Die gute Nachricht: Ein Angriff darüber ist nicht ohne weiteres machbar. Auch wenn Intel die Funktionen seit 2008 integriert, bedeutet es nicht, dass alle Systeme seit diesem Jahr verwundbar sind. Wenn AMT nicht explizit aktiviert wurde, ist die Funktion zunächst deaktiviert. Lokale Nutzer können die Funktion nur mit administrativen Rechten aktiveren. Zudem ist AMT von Haus aus auf Ethernet-Zugriff beschränkt, eine Attacke per WLAN ist nicht automatisch möglich – auch das verringert die Angriffsfläche.
Dennoch sollte die Schwachstelle nicht auf die leichte Schulter genommen werden. Die Sicherheitslücke lässt sich nicht ohne weiteres patchen, da das Management-System vom eigentlichen Betriebssystem getrennt ist. Die Updates müssen von Intel selbst bezogen werden, sie kommen nicht über das Windows Update. Intel stellt einen Guide für Gegenmaßnahmen bereit, falls Updates für betroffene Systeme nicht verfügbar sind.
(ID:44671868)