image

Zeer ernstig beveiligingslek in Intel-processors geclaimd

maandag 1 mei 2017, 15:44 door Redactie, 26 reacties

Er wordt gewaarschuwd voor een ernstig beveiligingslek in computers met een Intel-processor waardoor het mogelijk zou zijn om systemen op afstand aan te vallen. Dat claimt technologiesite SemiAccurate. Het probleem zou aanwezig zijn in de Management Engine (ME) van de Intel-processor.

De ME is een subsysteem dat uit een losse processor bestaat en is aanwezig in elke Intel-processor vanaf 2008 tot en met Kaby Lake, het nieuwste model. Het heeft toegang tot het netwerk, het besturingssysteem, het geheugen en de cryptografische engine. De ME kan zelfs op afstand worden gebruikt als de computer is uitgeschakeld en is in staat om schijfversleuteling te omzeilen. De kwetsbaarheid is volgens SemiAccurate aanwezig in de ME-firmware vanaf versie 6.0-11.6.

Details zijn nog niet vrijgegeven, behalve dat de kwetsbaarheid op afstand is te misbruiken als de Intel Active Management Technology (AMT) staat ingeschakeld. In het geval AMT niet staat ingeschakeld is het lek nog steeds lokaal aan te vallen. "Het is niet mogelijk om een beheerde pc of server te beschermen totdat er een patch is", aldus Charlie Demerjian van SemiAccurate. Demerjian vermoedt dat de kwetsbaarheid al actief in "het wild" wordt aangevallen, maar bewijs hiervoor wordt niet gegeven.

Intel heeft op 25 april een firmware-update uitgebracht. Nu is het aan fabrikanten om een update voor hun systemen en moederborden uit te rollen. Pas eind juni zal er meer informatie over het probleem worden vrijgegeven. In de tussentijd wordt aangeraden Intel AMT, Intel Server Management Software (ISM) en Intel Small Business Technology (SBT) uit te schakelen.

Reacties (26)
01-05-2017, 16:27 door Anoniem
Risico = kans * impact

Dit gaat een leuke worden...
01-05-2017, 16:45 door Anoniem
Zo'n dergelijk lek had ik ergens al aan zien komen. Waar gaat het toch heen..........
01-05-2017, 16:49 door Anoniem
Oh shit, ze hebben begrepen dat onze hardware trojan een trojan is. Intel Inside!
01-05-2017, 17:05 door Anoniem
In de tussentijd wordt aangeraden Intel AMT, Intel Server Management Software (ISM) en Intel Small Business Technology (SBT) uit te schakelen.

Hoe zet ik die opties uit voor mijn Macbook, iemand?
01-05-2017, 17:43 door Anoniem
Eindelijk weer een NSA backdoor gevonden? En nog wel een op processor nivo?
Ik denk dat zowel Intel als de NSA nu stevig balen dat hun backdoor is gevonden.
01-05-2017, 17:49 door Anoniem
Hoe zet ik die opties uit voor mijn Macbook, iemand?
Niet. Dit zal in een toekomstige patch van Apple moeten worden aangepakt.
01-05-2017, 19:02 door Anoniem
Door Anoniem:
In de tussentijd wordt aangeraden Intel AMT, Intel Server Management Software (ISM) en Intel Small Business Technology (SBT) uit te schakelen.
Hoe zet ik die opties uit voor mijn Macbook, iemand?
het lijkt vanuit je BIOS te kunnen, kijk er eens na zou ik zeggen.
01-05-2017, 19:02 door Anoniem
Er duiken de laatste tijd meer van dit soort verhalen op. Een paar extra transistors op je chip, dat merkt de gebruiker niet. Zeker als het gaat om disk of memorychips en controllers waar niet primair naar gekeken wordt omdat het geen cpu is, of domweg omdat er veel fabrikanten zijn. Los daarvan is chips 'doorsnijden' en debuggen wel erg interessant.

En een embedded cryptoengine? Ik blijf voorlopig nog bij software oplossingen zonder optimalisaties :) Want voor je het weet zit je vast aan een fabrikant.

Ron vd
01-05-2017, 19:15 door [Account Verwijderd]
Door Anoniem: Eindelijk weer een NSA backdoor gevonden? En nog wel een op processor nivo?
Ik denk dat zowel Intel als de NSA nu stevig balen dat hun backdoor is gevonden.

Al dat gelul over NSA. Ruis! Volgens mij sta je op en ga je naar bed met NSA. Lees het artikel op SemiAccurate voor hier als een kip zonder kop rond te rennen en een eind weg te kakelen.

Kort:

Log in als Admin/beheerder,
Open Taakbeheer,
Zoek de 'Intel local Management Service',
Klik om open te vouwen,
Rechtsklik op Intel Management and Security Application Local Management Service,
Kies Open services,
Kies eigenschappen van Intel Management and Security Application Local management Service,
Kies tab Algemeen,
Kies bij opstarttype uitgeschakeld,
Klik toepassen,
Klik ok,
Sluit alle vensters,
Sluit alle programma's,
Herstart.

(en geen ouwe theetante kletspraat meer verkopen over de NSA)
01-05-2017, 19:53 door Anoniem
Door Anoniem:
Hoe zet ik die opties uit voor mijn Macbook, iemand?
Niet. Dit zal in een toekomstige patch van Apple moeten worden aangepakt.

Ik lees in dit artikel toch duidelijk dat Intel een firmware update beschikbaar heeft en dat fabrikanten daarvoor een patch moeten maken. Tot die tijd (dus totdat er een patch is) wordt aangeraden om die opties uit te zetten.
01-05-2017, 20:31 door Anoniem
Door Anoniem: Oh shit, ze hebben begrepen dat onze hardware trojan een trojan is. Intel Inside!
Diezelfde Management Interface zit ook al een tijdje in de AMD cpu's hoor, daar heet het alleen PSP en het werkt iets anders dan de Management Engine van Intel maar beide hebben vergelijkbare functies en zijn volledig ongedocumenteerd.
Geen van beiden wil inzage geven in de broncode of ook maar laten zien wat de management interfaces allemaal voor mogelijkheden hebben.
Op reddit verscheen enige tijd geleden een artikeltje over dat AMD fans hadden gevraagd of AMD wilde overwegen om hun PSP engine Open Source te maken. AMD gaf toen aan daar niet direct negatief tegenover te staan maar dat was wel ten tijde van de launch van RyZen dus kan dat best een gevalletje van goodwill tonen geweest zijn om meer cpu's te kunnen verkopen. AMD liegt, net als Intel, wel over meer zaken. AMD fans zijn daar alleen stekeblind voor en zien alleen de slechte zaken van Intel.
01-05-2017, 20:51 door [Account Verwijderd] - Bijgewerkt: 01-05-2017, 20:56
[Verwijderd]
01-05-2017, 21:02 door [Account Verwijderd]
Door Anoniem:
Door Anoniem:
Hoe zet ik die opties uit voor mijn Macbook, iemand?
Niet. Dit zal in een toekomstige patch van Apple moeten worden aangepakt.

Ik lees in dit artikel toch duidelijk dat Intel een firmware update beschikbaar heeft en dat fabrikanten daarvoor een patch moeten maken. Tot die tijd (dus totdat er een patch is) wordt aangeraden om die opties uit te zetten.

Moeten? Neen. Ze kunnen een patch maken als de fabrikanten van 'doosjes' dat willen.
Maar zij (SemiAccurate) vrezen dat de minder aan hun ego tillende fabrikanten - voorbeeld zouden computers uit bijv. de wekelijkse supermart aanbiedingen kunnen zijn - daar minder aan tillen.
Ik vermoed dat je bij de bekendere fabrikanten zoals bijv. Apple, Asus, HP enz. enz. niet huiverig hoeft te zijn dat zij een patch nalaten. Hun namen gaan zij niet te grabbel gooien!

Het is gewoon hopen dat de soep niet zo heet wordt gegeten als zij wordt opgediend ,maar verder, zoals jij ook al zegt, proberen die services (voorlopig) uitgeschakeld te krijgen / uit te schakelen, waarbij ik dan weer aanteken dat deze services, naar ik uit het artikel begrijp, niet zinvol zijn, tenzij je als admin bijvoorbeeld: de gehele computerreutemeteut van de 2e kamer der Staten-Generaal beheert.
01-05-2017, 21:06 door [Account Verwijderd] - Bijgewerkt: 01-05-2017, 22:12
Door Clarence322:
Door Aha:
Door Anoniem: Eindelijk weer een NSA backdoor gevonden? En nog wel een op processor nivo?
Ik denk dat zowel Intel als de NSA nu stevig balen dat hun backdoor is gevonden.

Al dat gelul over NSA. Ruis! Volgens mij sta je op en ga je naar bed met NSA. Lees het artikel op SemiAccurate voor hier als een kip zonder kop rond te rennen en een eind weg te kakelen.

Goh, en waar hinten ze naar in hun artikel? Eerst zelf kijken, dan pas zeiken. Intel heeft dit al een heel lange tijd onder de pet gehouden, weggewuifd en afgedaan als dat de onderzoekers niet goed wijs zijn. Jarenlang. En echt niet omdat ze het niet konden oplossen in de afgelopen 8 jaar. Kun je duidelijk lezen in het artikel van SemiAccurate. En als je kunt rekenen: frappant dat dit naar buiten komt nadat pas geleden derden de spionagepraktijken ven -methodes van de NSA naar buiten brachten. Maar nee hoor, dat is NSA-ruis....

Kort:

Log in als Admin/beheerder,
Open Taakbeheer,
Zoek de 'Intel local Management Service',
Klik om open te vouwen,
Rechtsklik op Intel Management and Security Application Local Management Service,
Kies Open services,
Kies eigenschappen van Intel Management and Security Application Local management Service,
Kies tab Algemeen,
Kies bij opstarttype uitgeschakeld,
Klik toepassen,
Klik ok,
Sluit alle vensters,
Sluit alle programma's,
Herstart.

Klinkt als Windows. Een no-brainer voor OS X, BSD, Unix en Linux. En ook die OS'en draaien op Intel-gebaseerde mobo's waar ook die verdraaide Management Engine op aanwezig is. Aangezien die draait met eigen firmware is die dus al in vol bedrijf nog voor het OS gestart is met de genoemde risico's, zonder driver. Die driver is nodig om de functionaliteit te kunnen gebruiken in het OS. En nee: dit is dus onafhankelijk van of je een EFI, UEFI of BIOS-systeem hebt. Dit zit dus in de processor zelf, wordt dus ook gestart voor EFI/UEFI/BIOS.

(en geen ouwe theetante kletspraat meer verkopen over de NSA)

Volgende keer beter inlezen hoe andere OS'en werken, dan artikelen goed lezen en dan een keer zelf kletskoek verkopen.

Voor de Apple-bezitters onder ons: we zijn dus inderdaad afhankelijk van wanneer Apple een firmware-update uit zal brengen voor alle modellen die sinds 2008 zijn uitgebracht, inclusief die inmiddels al uit de support zijn gehaald. Dit is een een beetje te groot probleem. De wereld is groot en menig niet-pluis persoon zal er op azen deze vulnerability te gebruiken juist omdat die zo moeilijk te traceren is.

Initiële reactie verwijderd door mijzelf.
Reageerders waaronder keffende Apple Teckels die anderen hier wegzetten voor no-brainers zijn geen sprankje positieve energie van andere mensen waard.
01-05-2017, 21:23 door Anoniem
Door Anoniem:
Door Anoniem:
In de tussentijd wordt aangeraden Intel AMT, Intel Server Management Software (ISM) en Intel Small Business Technology (SBT) uit te schakelen.
Hoe zet ik die opties uit voor mijn Macbook, iemand?
het lijkt vanuit je BIOS te kunnen, kijk er eens na zou ik zeggen.
Een Mac, met een BIOS? Echt? ;-P
01-05-2017, 22:27 door karma4
Poort nummers default pasword admin alles is daar
https://linux.die.net/man/7/amt-howto
Ongewenst verkeer moet je toch buiten houden. Dan zie ik graag een uileg hoe je dat doet. Niet van het zou kunnen dat etc. Het hele verhaal van dit uitgebreide hardware management heb ik vaker langs zien komen al die jaren.

Waarom zou het nu ineens anders zijn? Benieuwd naar waarmee intel komt als er wat komt. Het artikel noemt dat het gebruik nu exact is wat je in datacenters nodig hebt. Je neemt daar een dienst af in vertrouwen en dan zou de dienstverlener niet te vertrouwen zijn .... raar inconsequent.
01-05-2017, 23:06 door Spiff has left the building
Door Clarence322, 20:51 uur, bijgewerkt 20:56 uur:
Klinkt als Windows. Een no-brainer voor OS X, BSD, Unix en Linux.
Door Aha, 21:06 uur, bijgewerkt 22:12 uur:
Reageerders waaronder keffende Apple Teckels die anderen hier wegzetten voor no-brainers zijn geen sprankje positieve energie van andere mensen waard.
"No-brainer" is geen scheldwoord, het betekent iets dat nauwelijks aandacht nodig heeft, iets dat simpel op te lossen of uit te voeren is, iets waarbij je je hersenen niet nodig hebt.
01-05-2017, 23:22 door Anoniem
Door Aha:
Door Anoniem: Eindelijk weer een NSA backdoor gevonden? En nog wel een op processor nivo?
Ik denk dat zowel Intel als de NSA nu stevig balen dat hun backdoor is gevonden.

Al dat gelul over NSA. Ruis! Volgens mij sta je op en ga je naar bed met NSA. Lees het artikel op SemiAccurate voor hier als een kip zonder kop rond te rennen en een eind weg te kakelen.

Kort:

Log in als Admin/beheerder,
Open Taakbeheer,
Zoek de 'Intel local Management Service',
Klik om open te vouwen,
Rechtsklik op Intel Management and Security Application Local Management Service,
Kies Open services,
Kies eigenschappen van Intel Management and Security Application Local management Service,
Kies tab Algemeen,
Kies bij opstarttype uitgeschakeld,
Klik toepassen,
Klik ok,
Sluit alle vensters,
Sluit alle programma's,
Herstart.

(en geen ouwe theetante kletspraat meer verkopen over de NSA)

Als leek: wat is aanbevolen, dit stappenplan doorlopen òf wachten op de firmware update ?
Ik gebruik overigens imaging software, maar ik neem aan dit dit soort wijzigingen niet met een image wordt opgeslagen ?
02-05-2017, 01:19 door Anoniem
Door Spiff:
Door Clarence322, 20:51 uur, bijgewerkt 20:56 uur:
Klinkt als Windows. Een no-brainer voor OS X, BSD, Unix en Linux.
Door Aha, 21:06 uur, bijgewerkt 22:12 uur:
Reageerders waaronder keffende Apple Teckels die anderen hier wegzetten voor no-brainers zijn geen sprankje positieve energie van andere mensen waard.
"No-brainer" is geen scheldwoord, het betekent iets dat nauwelijks aandacht nodig heeft, iets dat simpel op te lossen of uit te voeren is, iets waarbij je je hersenen niet nodig hebt.

Dat is inderdaad wat non-brainer betekent. Alleen kijkend naar wat de poster schrijft slaat die betekenis nergens op . Een scheldwoord past ook niet in de context .

Ik denk dat Clarence322 "non-starter" zocht .

[het was
1 - advies - op basis van Windows - hoe Intel ME uit te zetten
2- reactie : Klinkt als windows - een <xxx> voor OS-X, BSD gebruikers .
]

In die context kan ik alleen iets met de betekenis "nutteloos voor " invullen , waar de poster 'no brainer' schreef.
no-brainer , noch in de betekenis "makkie" noch als vermeend scheldwoord past m.i. niet .
non-starter zou passen.
02-05-2017, 06:04 door Anoniem
Zit AMT ook in netwerkapparatuur? Switchtes, routers etc. Lijkt me een natte droom als je daarmee VLAN's zou kunnen accessen of manipuleren.

Zeker is dat veel security appliances een Intel CPU (en bijpassende chipset) hebben. Een extra veilig gevoel (not) als die TLS MitMen en kwetsbaar zijn (hopelijk slechts via mgmt en niet via WAN/DMZ/LAN poorten).

Gouden tijden voor ransomwaremakers (niet alleen netwerkapparatuur). SCADA anyone, en hebben ATM's ook AMT?
02-05-2017, 07:43 door karma4
Het is een no brainer om te beseffen dat een datacenter zonder dit soort tools en mogelijkheden gerund kan worden.
Het zijn grote ruimtes waar men liefst niemand rond heeft lopen. Het heten niet voor niets dark rooms.
Maakt niet uit wat er boven op die doosjes gezet wordt. Denk eens aan amazon rackspace equinix of wat dan ook.

Er is geen data informatie afhankelijkheid, dat is prettig want het maakt de onderlinge inzichtelijkheid als iets wat zou kunnen maar echt niet moet.

Als je bij intel amt doorzoekt vind je dat de entreprise edition van de software aan ad gekoppeld wordt met alle gangbare beveiligigsopries (Kerberos TLS certificaten).
De sbt is een Adidas beheer benadering (fysieke toegang persoon). S staat niet voor niets voor small.
02-05-2017, 09:33 door PietdeVries - Bijgewerkt: 02-05-2017, 09:36
Als iedereen nou eens even rustig ademhaalt voordat er op "reageer met quote" wordt gedrukt... Maakt het verhaal een stuk leesbaarder.

Intel heeft een mooi document beschikbaar gesteld (https://downloadcenter.intel.com/download/26755) waarin in ieder geval voor Windows wordt uitgelegd hoe je de client software op je machine kan uitschakelen en kan verwijderen. Er staat ook bij hoe je kan zien of deze op je machine draait:

netstat -na | findstr "\<16993\> \<16992\> \<16994\> \<16995\> \<623\> \<664\>"

Volgende stap: even het lokale netwerk op kantoor scannen op de bovenstaande poorten om een indruk te krijgen hoe heet de soep nou echt gegeten wordt...
02-05-2017, 09:46 door Anoniem
Door Anoniem:
Door Anoniem: Oh shit, ze hebben begrepen dat onze hardware trojan een trojan is. Intel Inside!

Op reddit verscheen enige tijd geleden een artikeltje over dat AMD fans hadden gevraagd of AMD wilde overwegen om hun PSP engine Open Source te maken.

Het wordt tijd dat de EU dit soort zaken gewoon forceert.
02-05-2017, 09:59 door Anoniem
Hmm. Intel zegt zelf dat deze kwetsbaarheid niet op consumentenpc's voorkomt:

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr

Summary:

There is an escalation of privilege vulnerability in Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM), and Intel® Small Business Technology versions firmware versions 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, and 11.6 that can allow an unprivileged attacker to gain control of the manageability features provided by these products. This vulnerability does not exist on Intel-based consumer PCs.


Blondie.
02-05-2017, 16:35 door ph-cofi
Door Anoniem: Hmm. Intel zegt zelf dat deze kwetsbaarheid niet op consumentenpc's voorkomt: (...)
Maar wel voor kwam. De Dell Optiplex serie, b.v. overal te vinden op marktplaats.
En dat servers kwetsbaar zijn is zo mogelijk nog kwalijker dan de thuismachines.
Miljoenen computers die nooit een BIOS update gaan krijgen? En als we het in de BIOS of in het OS uitzetten, zou het dan echt...?
03-05-2017, 11:02 door Anoniem
Door ph-cofi:
Door Anoniem: Hmm. Intel zegt zelf dat deze kwetsbaarheid niet op consumentenpc's voorkomt: (...)
Maar wel voor kwam. De Dell Optiplex serie, b.v. overal te vinden op marktplaats.
En dat servers kwetsbaar zijn is zo mogelijk nog kwalijker dan de thuismachines.
Miljoenen computers die nooit een BIOS update gaan krijgen? En als we het in de BIOS of in het OS uitzetten, zou het dan echt...?

HP Elitebook 840 heeft een i5 vPro aanboord, is ook gewoon een consumenten doosje.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.