TweakPC



Intel: AMT lässt sich mit "STRG+P" in wenigen Sekunden beim Booten hacken

Dienstag, 16. Jan. 2018 14:07 - [ar] - Quelle: crn.de

Die Active Management Technology (AMT) von Intel weißt eine enorme Sicherheitslücke auf und lässt sich mit der Tastenkombination von "STRG" und "P" bei der Boot-Sequenz aushebeln.

Intel kommt aktuell nicht aus den negativen Schlagzeilen heraus. Noch immer ist das Unternehmen mit dem Beheben der "Meltdown"- und "Spectre"-Sicherheitslücken beschäftigt und kann bislang noch keinen zufriedenstellenden Fix präsentieren, welcher sich nicht zugleich erheblich auf die Leistung der PCs auswirkt. Währenddessen hat F-Secure bereits die nächste Sicherheitslücke im Ökosystem von Intel entdeckt.

Die Active Management Technology (AMT), welche für die Fernwartung von Intel-Systemen bei vielen Firmen zum Einsatz kommt, weißt eine erhebliche Sicherheitslücke auf. Mittels der einfachen Tastenkombination "STRG+P" während des Boot-Vorgangs wird ein PC in den Wartungsmodus versetzt und erlaubt in vielen Fällen den Login mit dem Standardpasswort "admin" um sich bei der "Intel Management Engine BIOS Extension" (MEBx) anzumelden.

Ein Angreifer kann somit innerhalb von nur 30 Sekunden den direkten Root-Zugriff für ein solches System erlangen, wenn dieser direkt vor dem PC sitzt oder im gleichen Netzwerk angemeldet ist. F-Secure empfiehlt deswegen Systeme mit Intel AMT nicht unbeaufsichtigt zu lassen, da ein solcher Angriff "fast schon lächerlich einfach" durchzuführen sei.

Alternativ kann ein starkes Passwort für AMT vergeben werden, oder die Funktion komplett deaktiviert werden, wenn diese nicht benötigt wird.

Intel: AMT lässt sich mit "STRG+P" in wenigen Sekunden beim Booten hacken
(Bild: Intel AMT)

Verwandte Testberichte, News, Kommentare
ueber TweakPC: Impressum, Datenschutz Copyright 1999-2024 TweakPC, Alle Rechte vorbehalten, all rights reserved. Mit * gekennzeichnete Links sind Affiliates.