Hack-Brief: Intel behebt einem kritischen Fehler, die für die Dang 7Jahre verweilte
Autor: Lily Hay Newman. Lily Hay Newman
Sicherheit
Datum der Veröffentlichung: 05.02.17. 05.02.17
Zeit der Veröffentlichung: 4:11 pm. 4:11 pm
Hack Brief: Intel behebt einen kritischen Bug, der für 7 Dang Years
verweilt hat
Da Intel macht die Prozessoren, die laufen,
gut, die meisten Computer, jede Intel-Chip-Anfälligkeit - vor allem
eine, die schon seit fast einem Jahrzehnt-Ringe Alarme. In der Folge von
Intel offenbart einen langjährigen Fehler in der
Remote-System-Management-Funktionen von einigen beliebten
Intel-Chipsätze, Hersteller klettern, um Patches freizugeben.
Es ist nicht eine ungebildete Katastrophe, und
es betrifft Unternehmen mehr als Verbraucher. Aber machen Sie keinen
Fehler, es wird eine große Anstrengung zu beheben.
Der Hack
Die Sicherheitsanfälligkeit liegt in den
Remote-Management-Programmen von Intel, die auf einem dedizierten
Mikroprozessor namens Management Engine laufen. Intel sagt, dass drei
seiner ME-Dienste - Active Management Technology, Small Business
Technology und Intel Standard Manageability - alle betroffen waren.
Diese Funktionen sollen Netzwerkadministratoren eine große Anzahl von
Geräten, wie Servern und PCs, remote verwalten. Wenn Angreifer auf sie
falsch zugreifen können, können sie möglicherweise den anfälligen
Computer sowie andere im Netzwerk manipulieren. Und da die Management
Engine ein eigenständiger Mikroprozessor ist, könnte ein Angreifer es
ausnutzen, ohne dass das Betriebssystem etwas erkennt.
Intel hat einen Firmware-Patch freigegeben, um
den Fehler zu adressieren, und sagt, dass er keine Ausbeutung erkannt
hat. Eine Herausforderung, das Problem zu lösen, ist jedoch seine
Allgegenwart. Jeder betroffene Hersteller muss eine maßgeschneiderte
Version des Patches freigeben, vorausgesetzt, die Produkte sind nicht zu
alt, um Unterstützung zu erhalten.
"Das größte Problem ist wahrscheinlich in
Unternehmensumgebungen zu sein, wo der Zugang zu einer einzigen Maschine
im Netzwerk jetzt können Sie Remote-Desktop-Zugriff auf eine große
Anzahl von Client-Systemen", sagt Matthew Garrett, ein
Sicherheitsforscher, der überwacht hat Die verwundbarkeit "Manche
Unternehmen müssen sich wahrscheinlich entscheiden, neue Hardware zu
kaufen, einen wichtigen Teil ihrer IT-Management-Infrastruktur zu
deaktivieren oder sie anfällig zu lassen."
Wer ist betroffen?
Ein paar gute Nachrichten! Viele
Intel-Chipsätze beinhalten die Management Engine, aber nur einige
enthalten die anfälligen Remote-Access-Programme wie Active Management
Technology. Macs zum Beispiel sind davon nicht betroffen. Und da diese
Dienste nicht standardmäßig eingeschaltet sind, sollten die meisten
Verbrauchergeräte keine Probleme haben.
Die Suchmaschine Shodan, die
Internet-verbundene Geräte indiziert, zeigt, dass weniger als 6.500
potenziell betroffenen Geräte auf dem offenen Internet sichtbar sind.
Einige von ihnen könnten zentrale Server sein, die viele andere Geräte
gefährden, aber die Zahlen sind nicht atemberaubend. Andere Geräte
könnten auch lokal anfällig sein, aber ein Hacker müsste sie speziell
ansprechen und physischen Zugang haben. Shodan sagt, dass viele der
Organisationen mit exponierten Computern Universitäten sind.
Intel veröffentlichte Schritte, so dass
IT-Manager (oder jemand) überprüfen können , ob ihre Systeme gefährdet
sind. Unternehmen wie Lenovo klettern, um Fixes zu schieben.
Wie ernst ist das?
Es ist nicht das Schlimmste, aber auch
wirklich nicht toll Es gibt eine Menge Hürden, um die Situation zu
reinigen, und in einem Versuch, Kunden zu beruhigen, hat Intel das
Problem heruntergespielt. Es heißt, dass die "Anfälligkeit gibt es nicht
auf Intel-basierten Consumer-PCs", die Rabatte, die ThinkPads, zum
Beispiel, kann die Enterprise-Consumer-Division zu überbrücken. Darüber
hinaus haben die Forscher, die den Bug an Intel gemeldet haben, sagen,
dass es auf noch mehr Computern ausnutzbar sein kann, als es derzeit als
anfällig empfunden wird.
Da die Management Engine und die damit
verbundenen Dienstleistungen spezielle Systemberechtigungen und direkten
Hardwarezugriff haben, um zu beginnen (ansprechende Eigenschaften für
einen Angreifer zu nutzen), sind Experten nicht schockiert, über diese
Sicherheitsanfälligkeit zu hören. "Viele Leute haben gefühlt, dass ein
Sicherheitsproblem in AMT wahrscheinlich war - und viele Leute in der
Sicherheit und freie Software-Communities haben seit Jahren über die
Gefahren der Management Engine gesprochen", sagt Garrett.
Jetzt, da diese Sorgen bestätigt wurden, ist
es Zeit für Systemadministratoren und IT-Abteilungen, um zu patching.
htttps://www.wired.com/2017/05/hack-brief-intel-fixes-critical-bug-lingered-7-dang-years
INTEL
Die Schwachstelle
Die Reparatur : Firmware - Patch
Die Opfer
Das Risiko:
Forscher mittel;
Intel: gering