Externe Sicherheitsforscher hatten einen großen Fehler in Intels Management Engine (ME) gefunden. Dies ermöglicht Angreifern den Zugriff unter Windows und Linux. Prozesse mit hohen Privilegien können gestartet und der Rechner auch ausspioniert werden. Betroffen ist nicht nur die Management Engine (ME), sondern auch die Trusted Execution Engine (TXE) und Server Platform Services (SPS).
Um dies zu überprüfen, hat Intel jetzt ein Tool (Intel-SA-00086) für Linux und Windows bereitgestellt. Nach dem Download und Entpacken öffnen Sie den Ordner DiscoveryTool.GUI und starten dort die Intel-SA-00086-GUI.exe. Nach einer kurzen Analyse wird dann angezeigt, ob das System Sicherheitslücken aufweist oder nicht. In meinem Fall hat es eine Sicherheitslücke.
Betroffen sind Systeme mit den Intel ME-Firmware-Versionen 11.0.0 bis 11.7.0, SPS-Firmware-Version 4.0 und TXE-Version 3.0. Diese Firmware wird auf diesen Prozessoren verwendet: Intel Core-Prozessoren der 6., 7. und 8. Generation. Intel® Xeon-Prozessor E3-1200 v5 und v6. Skalierbare Xeon-Prozessorfamilie, Apollo Lake Intel Atom E3900-Serie. Sowie Pentium- und Celeron-CPUs der N- und J-Serie.
Im Ordner befindet sich ein weiteres (Dokumente). Auch die Fehlerquelle wird hier noch einmal beschrieben. Wer also mit einer Intel CPU unterwegs ist, sollte dem Test und der Anleitung folgen. Lenovo war schon schnell und hat Abhilfe geschaffen. Andere Hersteller werden sicherlich nachziehen. [Update 23.11.]: Wir haben die Herstellerliste einmal erweitert:
Ich bin nicht allwissend, was Windows angeht. Aber genau deshalb zerlege ich Windows gerne und unter die Lupe, um mein ganzes Wissen zu erweitern. Jürgen
Danke für den Tipp. Alles im grünen Bereich, keine Sicherheitslücke.
Leider ist Gigabyte langsam und hat noch kein aktualisiertes BIOS oder IME-Treiber für mein GA-B250-HD3P
Intel Management Engine Interface vom 13. November 2017 zeigt die Version 11.8.50.3420 auf der GA-B250-HD3P Downloadseite, aber laut XML-Datei enthält die ZIP-Datei 11.7.0.1050 = :( Und die Downloads für BIOS F9 sind derzeit nicht verfügbar auf den internationalen Websites von Gigabyte .
Für mein Asus Maximus VIII Ranger war es also bereits am 9. November erhältlich. ein ME-Firmware-Update-Tool sowie ein neuer MEI-Treiber und -Software.
Alles im grünen Bereich, also keine Sicherheitslücke gepostet mit der Deskmodder.de App
Hier sind 2 Links zu Listen betroffener Gerätehersteller und deren ME-Update-Status:
Lenovo: https://support.lenovo.com/us/de/product_security/len-17297
Diverse Updates sind hier bereits unter den Thinkpads zu finden - Download-Links inklusive. Lenovo scheint das Problem ernst zu nehmen.
Was ich aktuell nicht genau über meine Kollegen bei DELL sagen kann ...
Dell: http://www.dell.com/support/article/us/en/19/sln308237/dell-client-statement-on-intel-me-txe-advisory–intel-sa-00086-?lang=en
Leider noch keine Updates in Sicht, alles steht noch aus. -> TBD [noch zu bestimmen] steht bei jedem Modell in der Tabelle
Hier die Liste von HP:
http://www8.hp.com/us/en/intelmanageabilityissue.html
Nein, das betrifft den IME-Bug vom April 2017. Der bisher neue von HP ist hier: https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-a00036596en_us
Hier ist eine weitere Liste von Lenovo:
https://support.lenovo.com/us/de/product_security/len-14963
Wow toll. Ich werde es oben eingeben. Habe mir schon Gigabyte angeschaut, aber die lassen uns wohl im Regen stehen.
Hier die Informationen von Fujitsu:
https://support.ts.fujitsu.com/content/Intel_Firmware.asp
https://sp.ts.fujitsu.com/dmsp/Publications/public/Intel-firmware-vulnerability-update-of-Fujitsu-CCD-products.pdf
Generell muss man aufpassen, dass man die verschiedenen Intel-Probleme nicht verwechselt... Es ist schwierig, einen klaren Überblick über das Ganze zu haben
Neben der Management Engine (ME) ist auch Intels Active Management Technology (AMT) betroffen….
Der große AMT-Bug ist vom Mai 2017 und hat die ID: INTEL-SA-00075
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
Intel ID: INTEL-SA-00075 Produktfamilie: Intel® Active Management Technology, Intel® Small Business Technology und Intel® Standard Manageability Auswirkung der Sicherheitslücke: Erhöhung der Berechtigung Bewertung des Schweregrads: Kritisch Originalversion: 01. Mai 2017 Letzte Überarbeitung: Mai 05, 2017
.... es gibt auch andere AMT-Fehlerhistorie(n), die neuer sind
a) Intel® AMT Clickjacking-Sicherheitslücke
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00081&languageid=en-fr
Intel ID: INTEL-SA-00081 Produktfamilie: Intel® Active Management Technology Auswirkung der Sicherheitslücke: Offenlegung von Informationen Schweregrad: Mittel Originalversion: 05.06.2017 Letzte Überarbeitung: 05.06.2017
b) Intel AMT® aktualisierbar auf anfällige Firmware
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00082&languageid=en-fr
Intel ID: INTEL-SA-00082 Produktfamilie: Intel AMT® Auswirkung der Schwachstelle: Erhöhung der Berechtigung Bewertung des Schweregrads: Moderat Originalversion: 05.09.2017 Letzte Überarbeitung: 05.09.2017
Die aktuell im Artikel aufgeführte ist komplett neu und wurde erst am 20. November 2017 angekündigt
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr
einschließlich des neuen Erkennungstools für dieses INTEL-SA-00086 -> https://downloadcenter.intel.com/download/27150 Intel Q3'17 ME 11.x, SPS 4.0 und TXE 3.0 Security Review Kumulatives Update
Intel ID: INTEL-SA-00086 Produktfamilie: Verschiedene Auswirkungen der Schwachstelle: Erhöhung der Berechtigung Bewertung des Schweregrads: Wichtig Originalversion: 20. November 2017 Letzte Überarbeitung: 21. November 2017
Lenovo zum Beispiel behandelt die oben genannten Themen in separaten BugFix-Listen ... daher die 2 verschiedenen Links.
https://support.lenovo.com/us/de/product_security/len-17297 (bezüglich Intel-SA-00086) https://support.lenovo.com/us/de/product_security/len-14963 (bezüglich Intel -SA-00075)
Hier ist die vollständige Liste aller Intel-Sicherheitsprobleme….
https://security-center.intel.com/advisories.aspx
Es ist sehr interessant, von Zeit zu Zeit hier vorbeizuschauen.
Bitte korrigiere es…. Mein obiger Fujitsu-Link bezog sich auf SA 00075 (AMT)
https://support.ts.fujitsu.com/content/Intel_Firmware.asp?lng=DE
für den aktuellen neuen Intel-SA-00086 (ME):
https://support.ts.fujitsu.com/content/Intel_Firmware_SA86.asp?lng=DE
und Fujitsu hat sogar einen extra Link für den Infineon TPM-Bug auf Lager:
https://support.ts.fujitsu.com/content/InfineonTPM.asp?lng=DE
Hier ein kleines Update….
Liste bekannter Hersteller-Websites für Intel SA-00086 (CVE-2017-5705, CVE-2017-5708, CVE-2017-5711 und CVE-2017-5712)
Cisco: https://tools.cisco.com/security/center/viewAlert.x?alertId=56010
Dell (Clients): http://www.dell.com/support/article/us/en/04/sln308237/dell-client-statement-on-intel-me-txe-advisory–intel-sa-00086-? lang = de
http://www.dell.com/support/article/us/en/19/qna44242/dell-server-statement-on-intel-me-txe-advisory–intel-sa-00086-?lang=en
Fujitsu: http://support.ts.fujitsu.com/content/intel_firmware_SA86.asp
Gigabyte: https://www.gigabyte.com/Press/News/1582
HP: https://h30434.www3.hp.com/t5/Desktop-Operating-Systems-and-Recovery/Intel-R-Management-Engine-Vulnerability/td-p/6430548
(Laut diesem Foreneintrag gibt es für einige Systeme wie die HP Z240 Workstation bereits ein Update auf die ME-Firmware 11.8.50.3399 ohne die genannten Bugs)
http://h22208.www2.hpe.com/eginfolib/securityalerts/Intel%20ME-SPS/Intel%20ME-SPS.html
Intel (NUC, Compute-Stick, Compute-Karte):
https://www.intel.com/content/www/us/en/support/articles/000026230/mini-pcs.html
https://support.lenovo.com/de/en/product_security/len-17297
https://www.thomas-krenn.com/de/wiki/INTEL-SA-00086_Sicherheitsempfänger_zu_Intel_ME,_SPS_und_TXE
http://global.shuttle.com/support/download
Wegen der ME-Lücke habe ich Asus gefragt und folgende Antwort bekommen: Die Update-Tools werden in den kommenden Wochen verteilt. Ich sollte meine Board-Seite in den nächsten 2 Wochen überprüfen.
Uff gut, dass ich noch nie ein blödes Intel Inside hatte. Zeige Zunge. ^^
Aber hat AMD PSP? Obwohl sich in letzter Zeit ein wenig geändert hat - besser als zuvor, aber immer noch da - https://semiaccurate.com/2017/06/22/amds-epyc-major-advance-security/
Treiber und Firmware können Sie auch hier herunterladen: https://www.win-raid.com/t596f39-Intel-Management-Engine-Drivers-Firmware-amp-System-Tools.html
Gigabyte.com hat mir gestern das F9 BIOS für den MB GA-B250 geschickt, die Lücke im IME wurde gepatcht.
der erste HP-Link oben ist für den IME-Bug vom April (!) 2017 !! Es hat nichts mit dem aktuellen zu tun!?! Das Datum ist übrigens dabei...
Alles im grünen Bereich...
Mein Asus x99 deluxe II ist nicht betroffen, das NUC (NUC6I5SYH) schon. Neuer Treiber drauf und alles in Balance.
Lenovo T500 erzeugt diese Meldung: Erkennungsfehler: Dieses System kann Sicherheitslücken aufweisen, bitte installieren Sie den Intel (R) MEI / TXEI-Treiber (erhältlich bei Ihrem Systemhersteller).
??? Existiert nicht. Ist es betroffen oder nicht?
Die Sicherheitslücke ist beim Medion Notebook E6421 (MSN30020329) vorhanden, aber bei Medion (https://www.medion.com/de/unternehmen/presse.php) ist nichts zu dem Thema zu finden, deshalb habe ich jetzt angeschrieben ob Updates in Kürze zur Verfügung gestellt werden. Mal sehen ob und wann ich eine Antwort bekomme.
Über Gerätemanager -> Systemgeräte -> Intel Management Engine Interface -> Treiber aktualisieren war auch kein Update verfügbar.
Ich habe jetzt eine Antwort von Medion bekommen, dass Updates noch diese Woche erscheinen sollen und dann hier zur Verfügung gestellt werden: http://www.medion.com/de/service/download/ Die Lenovo-Liste wurde gestern aktualisiert zahlreiche Download-Links aber plötzlich mein Yoga 710-14IKB gibt es nicht mehr, obwohl es auch betroffen ist.
Heute kam das Update für mein Lenovo 710-14IKB, aber leider noch nicht von Medion.
Deine Email-Adresse wird nicht veröffentlicht. Pflichtfelder sind mit * gekennzeichnet.
Hiermit akzeptiere ich die Datenschutzerklärung für diesen Kommentar.
Benachrichtigen Sie mich über die folgenden Kommentare per E-Mail.