Intel informiert über kritische Sicherheitslücke
Intel hat aktuell quasi die Mutter aller Sicherheitslücken öffentlich gemacht und ein entsprechendes Selbsttest-Tool veröffentlicht. Betroffen sind all jene, die auf Software in Form von Intel Management Engine (ME), Intel Server Platform Services (SPS) und Intel Trusted Execution Engine (TXE) setzen – das sind für gewöhnlich Rechner, Server und auch IoT-Plattformen.Externe Sicherheitsforscher hatten eine Überprüfung der Software vorgenommen.
Als Reaktion auf Probleme, die von den externen Forschern identifiziert wurden, hat Intel eine umfassende Sicherheitsüberprüfung seiner Intel Management Engine (ME), Intel Trusted Execution Engine (TXE) und Intel Server Platform Services (SPS) durchgeführt, mit dem Ziel, die Widerstandsfähigkeit der Firmware zu erhöhen.
Infolgedessen hat Intel mehrere Sicherheitslücken identifiziert, die potenziell betroffene Plattformen gefährden könnten. Systeme, die die ME-Firmware-Versionen 11.0/11.5/11.6/11.7/11.10/11.20, SPS-Firmware-Version 4.0 und TXE-Version 3.0 verwenden, sind betroffen.
Basierend auf den durch die Sicherheitsüberprüfung identifizierten Elementen könnte ein Angreifer unbefugten Zugriff auf die Plattform, die Intel ME-Funktion und Informationen von Drittanbietern erhalten, die durch die Intel Management Engine (ME), den Intel Server Platform Service (SPS) oder die Intel Trusted Execution Engine (TXE) geschützt sind.
Ein erfolgreicher Angreifer könnte sich als ME/SPS/TXE ausgeben, wodurch die Gültigkeit der lokalen Sicherheitsmerkmale beeinträchtigt wird. Des Weiteren kann nicht nur das System zum Absturz gebracht werden, auch beliebigen Code könnte ein erfolgreicher Angreifer einspielen und Ausführen.
Betroffen sind:
Intel der 6., 7. und 8. Generation Core Prozessorfamilie
Intel Xeon Prozessor E3-1200 v5 & v6 Produktfamilie
Scalable Intel Xeon Prozessorfamilie
Intel Xeon Prozessor W-Familie
Intel Atom C3000-Prozessorfamilie
Apollo Lake Intel Atom Prozessor E3900 Serie
Apollo Lake Intel Pentium
Celeron N- und J-Serie Prozessoren
Intel hat bereits ein Support-Dokument bereitgestellt. Für Nutzer von Linux und Windows steht ein Tool zur Verfügung, mit der sich eine Angreifbarkeit testen lässt. Update-Links zu anderen Herstellern wolle man zur Verfügung stellen. Sollte dieser nicht gelistet werden, solle man sich an diesen zwecks Update-Frage wenden.
Bei meinem Thinkpad ist theoretisch ein Update zu haben, sagt die Lenovo Update Software. Allerdings scheitert es seit Tagen, das Paket herunterladen.
Wenn ein die Hintertüren um die Ohren fliegen…
Intel’s update Hinweis kann man in der Pfeife rauchen: die allermeisten werden kein update bekommen.
Dann ist der 2600K in meinem Desktop wohl nicht betroffen. 😀 Aber im Laptop steckt eine aktuellere Intel CPU. Sollte ich im Auge behalten.
In diesem Sinne danke dir für den Hinweis!