Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwach-stellen

Allgemeine Bemerkungen

NSA meldet neun Prozent der Zero-Day-Lücken nicht

 
Die größte Gefahr für Computer im Jahre 2016: Eine sieben Jahre alte Windows-Lücke


Zwei Millionen Schadprogramme 2016 enthüllt – Experten
WhatsApp Anfälligkeit zur israelischen Spyware installieren Benutzer aufgefordert, Upgrade

 
20 Jahre alter Fehler entdeckt: PGP-Signaturen ließen sich einfach fälschen

Hack-Brief: Intel behebt einem kritischen Fehler, die für die Dang 7Jahre verweilte



 
 
 
WIRED

Hack-Brief: Intel behebt einem kritischen Fehler, die für die Dang 7Jahre verweilte


 Autor: Lily Hay Newman. Lily Hay Newman Sicherheit
Datum der Veröffentlichung: 05.02.17. 05.02.17
Zeit der Veröffentlichung: 4:11 pm. 4:11 pm

Hack Brief: Intel behebt einen kritischen Bug, der für 7 Dang Years verweilt hat

 
Da Intel macht die Prozessoren, die laufen, gut, die meisten Computer, jede Intel-Chip-Anfälligkeit - vor allem eine, die schon seit fast einem Jahrzehnt-Ringe Alarme. In der Folge von Intel offenbart einen langjährigen Fehler in der Remote-System-Management-Funktionen von einigen beliebten Intel-Chipsätze, Hersteller klettern, um Patches freizugeben.

Es ist nicht eine ungebildete Katastrophe, und es betrifft Unternehmen mehr als Verbraucher. Aber machen Sie keinen Fehler, es wird eine große Anstrengung zu beheben.

Der Hack
Die Sicherheitsanfälligkeit liegt in den Remote-Management-Programmen von Intel, die auf einem dedizierten Mikroprozessor namens Management Engine laufen. Intel sagt, dass drei seiner ME-Dienste - Active Management Technology, Small Business Technology und Intel Standard Manageability - alle betroffen waren. Diese Funktionen sollen Netzwerkadministratoren eine große Anzahl von Geräten, wie Servern und PCs, remote verwalten. Wenn Angreifer auf sie falsch zugreifen können, können sie möglicherweise den anfälligen Computer sowie andere im Netzwerk manipulieren. Und da die Management Engine ein eigenständiger Mikroprozessor ist, könnte ein Angreifer es ausnutzen, ohne dass das Betriebssystem etwas erkennt.

Intel hat einen Firmware-Patch freigegeben, um den Fehler zu adressieren, und sagt, dass er keine Ausbeutung erkannt hat. Eine Herausforderung, das Problem zu lösen, ist jedoch seine Allgegenwart. Jeder betroffene Hersteller muss eine maßgeschneiderte Version des Patches freigeben, vorausgesetzt, die Produkte sind nicht zu alt, um Unterstützung zu erhalten.

"Das größte Problem ist wahrscheinlich in Unternehmensumgebungen zu sein, wo der Zugang zu einer einzigen Maschine im Netzwerk jetzt können Sie Remote-Desktop-Zugriff auf eine große Anzahl von Client-Systemen", sagt Matthew Garrett, ein Sicherheitsforscher, der überwacht hat Die verwundbarkeit "Manche Unternehmen müssen sich wahrscheinlich entscheiden, neue Hardware zu kaufen, einen wichtigen Teil ihrer IT-Management-Infrastruktur zu deaktivieren oder sie anfällig zu lassen."

Wer ist betroffen?
Ein paar gute Nachrichten! Viele Intel-Chipsätze beinhalten die Management Engine, aber nur einige enthalten die anfälligen Remote-Access-Programme wie Active Management Technology. Macs zum Beispiel sind davon nicht betroffen. Und da diese Dienste nicht standardmäßig eingeschaltet sind, sollten die meisten Verbrauchergeräte keine Probleme haben.

Die Suchmaschine Shodan, die Internet-verbundene Geräte indiziert, zeigt, dass weniger als 6.500 potenziell betroffenen Geräte auf dem offenen Internet sichtbar sind. Einige von ihnen könnten zentrale Server sein, die viele andere Geräte gefährden, aber die Zahlen sind nicht atemberaubend. Andere Geräte könnten auch lokal anfällig sein, aber ein Hacker müsste sie speziell ansprechen und physischen Zugang haben. Shodan sagt, dass viele der Organisationen mit exponierten Computern Universitäten sind.
Intel veröffentlichte Schritte, so dass IT-Manager (oder jemand) überprüfen können , ob ihre Systeme gefährdet sind. Unternehmen wie Lenovo klettern, um Fixes zu schieben.

Wie ernst ist das?
Es ist nicht das Schlimmste, aber auch wirklich nicht toll Es gibt eine Menge Hürden, um die Situation zu reinigen, und in einem Versuch, Kunden zu beruhigen, hat Intel das Problem heruntergespielt. Es heißt, dass die "Anfälligkeit gibt es nicht auf Intel-basierten Consumer-PCs", die Rabatte, die ThinkPads, zum Beispiel, kann die Enterprise-Consumer-Division zu überbrücken. Darüber hinaus haben die Forscher, die den Bug an Intel gemeldet haben, sagen, dass es auf noch mehr Computern ausnutzbar sein kann, als es derzeit als anfällig empfunden wird.
Da die Management Engine und die damit verbundenen Dienstleistungen spezielle Systemberechtigungen und direkten Hardwarezugriff haben, um zu beginnen (ansprechende Eigenschaften für einen Angreifer zu nutzen), sind Experten nicht schockiert, über diese Sicherheitsanfälligkeit zu hören. "Viele Leute haben gefühlt, dass ein Sicherheitsproblem in AMT wahrscheinlich war - und viele Leute in der Sicherheit und freie Software-Communities haben seit Jahren über die Gefahren der Management Engine gesprochen", sagt Garrett.

Jetzt, da diese Sorgen bestätigt wurden, ist es Zeit für Systemadministratoren und IT-Abteilungen, um zu patching.

htttps://www.wired.com/2017/05/hack-brief-intel-fixes-critical-bug-lingered-7-dang-years
INTEL
Die Schwachstelle
Die Reparatur : Firmware - Patch
Die Opfer
Das Risiko:
Forscher mittel;
Intel: gering