Intel stopft neue Sicherheitslücken der Management Engine (SA-00086)

Intels Security Advisory SA-00086 beschreibt mehrere Fehler in der Firmware der Management Engine (ME 11.0 bis 11.7), in Trusted Execution Engine 3.0 und in den Server Platform Services (SPS 4.0).

In Pocket speichern vorlesen Druckansicht 74 Kommentare lesen
Intel-Chipsatz B150

Intel-Chipsatz B150

Lesezeit: 4 Min.
Inhaltsverzeichnis

"Als Antwort auf Probleme, die externe Sicherheitsforscher identifiziert haben", führte Intel nach eigenen Angaben ausführliche und umfassende Sicherheitsanalysen der Intel Management Engine (ME), der Server Platform Services (SPS) sowie der Trusted Execution Engine (TXE) durch – und stieß dabei auf einige Sicherheitslücken in der jeweiligen Firmware. Die gefundenen Probleme bewertet Intel als "wichtig" und gab das als "kritisch" eingestufte Security Advisory SA-00086 heraus.

Updates sollen die jeweiligen Hardware-Hersteller bereitstellen, also die Produzenten von Desktop-PCs, Servern, Notebooks, Mainboards und Embedded Systems mit den betroffenen Intel-Prozessoren und Intel-Chipsätzen.

Als erste Firmen haben Fujitsu und Lenovo (Lenovo Security Advisory LEN-17297) reagiert und Webseiten mit Produktlisten und Links zu Updates freigeschaltet.

[Update:] Liste der bisher bekannten Hersteller-Webseiten zu SA-00086

[Update 23.11.17:]

[Update 24.11.17:]

[Update 27.11.17:]

[Update 30.11.17:]

[Update 1.12.17:]

[Update 12.12.17:]

Noch keine Informationen zu SA-00086 konnten wir bei den Firmen Biostar, Inspur, Tyan finden. [/Update]

Die Firmware-Schwachstellen betreffen sehr viele Intel-Produkte aus den vergangenen zwei Jahren, also seit Skylake (Core i3/i5/i7-6000, 2015). Außer der sechsten Core-i-Generation trifft es auch die siebte und achte (Core i-7000/Kaby Lake, Core i-8000, Coffee Lake) sowie die damit jeweils verwandten Celeron G, Pentium (Gold) G, Xeon E3-1200v5 und Xeon E3-1200v6 mit Management Engine ME 11.0 bis ME 11.7.

Die Trusted Execution Engine TXE 3.0 wiederum steckt in den Apollo-Lake-Chips der Familien Atom E3900, Celeron N3x50, Celeron J3x55, Pentium N4200, Pentium J4205.

Mit Server Platform Services SPS 4.0 sind die aktuellen Xeon Scalable Processors (Xeon-SP) und die damit verwandten Xeon W ausgestattet, also Skylake-SP und Skylake-W.

Für die Betriebssysteme Linux und Windows stellt Intel das Intel-SA-00086 Detection Tool bereit.

Die einzelnen Sicherheitslücken sind auch CVE-Codes zugeordnet (Common Vulnerabilities and Exposures): CVE-2017-5705, CVE-2017-5708, CVE-2017-5711 und CVE-2017-5712.

Mit SA-00086 muss Intel in diesem Jahr schon zum zweiten Mal kritische Lücken in der Management Engine patchen; im Mai war SA-00075 erschienen. Das grundlegende Konzept der Intel ME steht seit geraumer Zeit in der Kritik unter anderem von Sicherheitsexperten und von Google. (ciw)