F-Secu­re weist auf eine Sicher­heits­lücke in der Active Manage­ment Tech­no­lo­gy (AMT) von Intel hin, über die ein Angrei­fer mit Zugang zum Gerät sich bin­nen weni­ger Sekun­den eine Hin­ter­tür ein­rich­ten kann.

Als hät­te Intel mit »Meltdown« und »Spect­re« aktu­ell nicht genug zu tun, lau­ert auf vie­len Syste­men mit Intel-Chips ein wei­te­res Sicher­heits­pro­blem. Wie F-Secu­re ver­mel­det, ist die BIOS-Erwei­te­rung für AMT – eine Fern­war­tungs­tech­no­lo­gie, die von vie­len Fir­men genutzt wird – durch ein gesetz­tes BIOS-Pass­wort nicht geschützt. Ein Angrei­fer, der Zugang einem Gerät hat, kann es daher schnell boo­ten und auf die AMT-Funk­ti­on zugrei­fen, etwa um den Rech­ner für einen spä­te­ren Fern­zu­griff zu kon­fi­gu­rie­ren. Dafür muss wäh­rend der Boot-Sequenz nur [STRG] + [P] gedrückt wer­den. Anschlie­ßend kann man sich fast immer mit dem Stan­dard­pass­wort »admin« bei der »Intel Manage­ment Engi­ne BIOS Exten­si­on« (MEBx) anmel­den, da die wenig­sten Unter­neh­men die­ses ändern. Nach dem Log­in ist es dann für den Angrei­fer mög­lich, ein neu­es Pass­wort zu ver­ge­ben, den Remo­te-Zugriff zu akti­vie­ren und Funk­tio­nen wie »AMT User Opt-In« zu deak­ti­vie­ren.

Das alles lässt sich F-Secu­re zufol­ge in weni­ger als 30 Sekun­den durch­füh­ren. Die Emp­feh­lung des Secu­ri­ty-Her­stel­lers an End User lau­tet daher auch, Note­books in der Öffent­lich­keit nicht ein­mal für kur­ze Zeit unbe­auf­sich­tigt zu las­sen – am besten nicht mal in Hotel­zim­mern. Har­ry Sin­to­nen, der als Seni­or Secu­ri­ty Con­sul­tant bei F-Secu­re das Sicher­heits­pro­blem unter­sucht hat, bezeich­net einen der­art durch­ge­führ­ten Angriff als »fast schon lächer­lich ein­fach«. Es stecke ein »enorm destruk­ti­ves Poten­zi­al« in der Schwach­stel­le: »In der Pra­xis gibt sie einem Angrei­fer die kom­plet­te Kon­trol­le über Arbeits­lap­tops, selbst wenn eigent­lich umfang­rei­che Sicher­heits­maß­nah­men ein­ge­rich­tet wur­den«, erklärt er.

In der Regel kann der Angrei­fer nach der Mani­pu­la­ti­on nur auf den Rech­ner zugrei­fen, wenn er sich im glei­chen LAN befin­det. In eini­gen Fäl­len sei es jedoch mög­lich, einen eige­nen CIRA-Ser­ver (Cli­ent Initia­ted Remo­te Access) ein­zu­tra­gen, so F-Secu­re. Damit wäre dann sogar ein Zugriff von außer­halb des loka­len Netz­werks mög­lich.

F-Secu­re rät Unter­neh­men, star­ke Pass­wör­ter für AMT zu ver­ge­ben oder die Funk­ti­on zu deak­ti­vie­ren, so sie nicht benö­tigt wird. Intel sah lan­ge vor allem die Gerä­te­her­stel­ler in der Pflicht. Weil jedoch nur weni­ge der Anwei­sung des Chip­pro­du­zen­ten folg­ten, eine Akti­vie­rung von AMT nur nach Ein­ga­be des BIOS-Pass­worts zu ermög­li­chen, hat­te das Unter­neh­men im ver­gan­ge­nen Dezem­ber eige­ne Best Prac­tices für Kun­den zu dem The­ma ver­öf­fent­licht (PDF).