/ Security / BIOS-Sicherheitslücke: Intel patzt mit Anfängerfehler in AMT

BIOS-Sicherheitslücke: Intel patzt mit Anfängerfehler in AMT

127671-139373-i_rc.jpg
Moritz Rosenfeld on May 6, 2017 - 7:20 pm in Security

Zu der vor wenigen Tagen bekanntgewordenen Sicherheitslücke in Intels Active Management Technology sind jetzt einige Details publik geworden. Wie die Sicherheitsfirma Tenable in einem Blogpost schreibt, handelt es sich um einen sehr simplen Fehler: Offenbar prüft Intel einen Authentifizierungshash nicht korrekt.

Das Webinterface von AMT bietet Anwendern einen Login mit der Digest-Authentifizierungsmethode von HTTP. Dabei berechnet der Browser nach einem bestimmten Schema einen Hash anhand des eingegebenen Passworts.

Ein leerer String reicht aus

Dem AMT-Interface reicht es dabei aber offenbar, wenn nur ein Teil des Hashes geschickt wird. Schickt ein Client einen kürzeren String als Hash – etwa nur die ersten fünf Zeichen, prüft AMT auch nur diesen Teil. Und selbst ein komplett leerer String als Hash wird akzeptiert. Ein Angreifer muss nun nur noch den Benutzernamen kennen, aber der lautet wohl häufig schlicht “admin”.

Ein solcher Fehler könnte auftauchen, wenn der Passwort-Hash mit der C-Funktion memcmp verglichen wird und dabei die Länge des Client-Strings als Längenparameter übergeben wird.

Tenable hat inzwischen in sein Tool Nessus einen Check für die Sicherheitslücke eingebaut. Auch für das freie Tool Nmap gibt es bereits ein Check-Skript.

AMT ist ein Feature, das auf vielen modernen PCs und Business-Laptops mit Intel-Chipsatz vorhanden ist und das die komplette Administration des Systems auf Lowlevel-Ebene über das Netzwerk erlaubt. So kann mit AMT beispielsweise das Betriebssystem neu installiert werden. Allerdings ist AMT üblicherweise nicht standardmäßig aktiviert, insofern sind Anwender, die nie damit zu tun hatten, nicht gefährdet.

Sicherheitslücken in AMT sind äußerst fatal: Sie erlauben Angreifern, ein System komplett zu übernehmen. Dass Intel dabei ein so trivialer Fehler unterlaufen ist, dürfte Kritiker von AMT und von anderen aus Sicherheitsgründen problematischen Intel-Technologien wie der Management Engine bestätigen.

Wer AMT einsetzt, sollte es zumindest vorläufig am besten deaktivieren. Insbesondere Systeme, die über eine öffentliche IP-Adresse im Internet erreichbar sind, dürften zurzeit enorm gefährdet sein. Bis diese von Angreifern übernommen werden, ist nur eine Frage der Zeit. Es dürfte noch etwas dauern, bis Hersteller Updates bereitstellen. Für viele alte Geräte wird es vermutlich überhaupt keine Updates geben.

Read more on: Source

Comments are disabled