Intel informiert über kritische Sicherheitslücke

Intel hat aktuell quasi die Mutter aller Sicherheitslücken öffentlich gemacht und ein entsprechendes Selbsttest-Tool veröffentlicht. Betroffen sind all jene, die auf Software in Form von Intel Management Engine (ME), Intel Server Platform Services (SPS) und Intel Trusted Execution Engine (TXE) setzen – das sind für gewöhnlich Rechner, Server und auch IoT-Plattformen.Externe Sicherheitsforscher hatten eine Überprüfung der Software vorgenommen.

Als Reaktion auf Probleme, die von den externen Forschern identifiziert wurden, hat Intel eine umfassende Sicherheitsüberprüfung seiner Intel Management Engine (ME), Intel Trusted Execution Engine (TXE) und Intel Server Platform Services (SPS) durchgeführt, mit dem Ziel, die Widerstandsfähigkeit der Firmware zu erhöhen.

Infolgedessen hat Intel mehrere Sicherheitslücken identifiziert, die potenziell betroffene Plattformen gefährden könnten. Systeme, die die ME-Firmware-Versionen 11.0/11.5/11.6/11.7/11.10/11.20, SPS-Firmware-Version 4.0 und TXE-Version 3.0 verwenden, sind betroffen.

Basierend auf den durch die Sicherheitsüberprüfung identifizierten Elementen könnte ein Angreifer unbefugten Zugriff auf die Plattform, die Intel ME-Funktion und Informationen von Drittanbietern erhalten, die durch die Intel Management Engine (ME), den Intel Server Platform Service (SPS) oder die Intel Trusted Execution Engine (TXE) geschützt sind.

Ein erfolgreicher Angreifer könnte sich als ME/SPS/TXE ausgeben, wodurch die Gültigkeit der lokalen Sicherheitsmerkmale beeinträchtigt wird. Des Weiteren kann nicht nur das System zum Absturz gebracht werden, auch beliebigen Code könnte ein erfolgreicher Angreifer einspielen und Ausführen.

Betroffen sind:

Intel der 6., 7. und 8. Generation Core Prozessorfamilie
Intel Xeon Prozessor E3-1200 v5 & v6 Produktfamilie
Scalable Intel Xeon Prozessorfamilie
Intel Xeon Prozessor W-Familie
Intel Atom C3000-Prozessorfamilie
Apollo Lake Intel Atom Prozessor E3900 Serie
Apollo Lake Intel Pentium
Celeron N- und J-Serie Prozessoren

Intel hat bereits ein Support-Dokument bereitgestellt. Für Nutzer von Linux und Windows steht ein Tool zur Verfügung, mit der sich eine Angreifbarkeit testen lässt. Update-Links zu anderen Herstellern wolle man zur Verfügung stellen. Sollte dieser nicht gelistet werden, solle man sich an diesen zwecks Update-Frage wenden.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

4 Kommentare

  1. derdorfaelteste says:

    Bei meinem Thinkpad ist theoretisch ein Update zu haben, sagt die Lenovo Update Software. Allerdings scheitert es seit Tagen, das Paket herunterladen.

  2. Wenn ein die Hintertüren um die Ohren fliegen…

  3. Intel’s update Hinweis kann man in der Pfeife rauchen: die allermeisten werden kein update bekommen.

  4. Dann ist der 2600K in meinem Desktop wohl nicht betroffen. 😀 Aber im Laptop steckt eine aktuellere Intel CPU. Sollte ich im Auge behalten.
    In diesem Sinne danke dir für den Hinweis!

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.