Intel kann dieses Jahr einfach keine Pause machen. Als ob Meltdown und Spectre nicht schlimm genug wären, sieht sich das Unternehmen einer weiteren beunruhigenden Sicherheitslücke gegenüber, die Millionen von Geschäftsbenutzern gefährdet.
In einer kürzlich veröffentlichten Pressemitteilung hat das finnische Cyber-Sicherheitsunternehmen F-Secure ein neues Sicherheitsproblem beschrieben, von dem die meisten Intel-basierten Unternehmens-Laptops betroffen sind. Das Unternehmen behauptet, dass "unsichere Standardeinstellungen" in Intels Active Management Technology (AMT) es Angreifern ermöglichen, Benutzer- und BIOS-Passwörter sowie TPM- und Bitlocker-PINs zu umgehen, um innerhalb von Sekunden Backdoor-Zugriff zu erhalten. Das Unternehmen stellt außerdem klar, dass das neue Problem keine Korrelation mit den Spectre- und Meltdown-Schwachstellen aufweist, die Anfang dieses Monats entdeckt wurden.
Die Sicherheitsanfälligkeit besteht innerhalb der Active Management-Technologie und kann Millionen von Laptops auf der ganzen Welt betreffen. Um die Sicherheitsanfälligkeit auszunutzen, müssen Angreifer physischen Zugriff auf einen Computer haben. Danach können sie Remotezugriff auf den Computer erhalten. Harry Sintonen, Senior Security Consultant bei F-Secure, der das Problem untersuchte, sagte:
"(Es) ist täuschend einfach auszunutzen, aber es hat ein unglaubliches zerstörerisches Potenzial ... In der Praxis kann es einem Angreifer trotz selbst der umfangreichsten Sicherheitsmaßnahmen die vollständige Kontrolle über den Arbeitslaptop einer Person geben."
Während Intels AMT, eine Lösung für die Fernzugriffsüberwachung und Wartung von Unternehmenscomputern, zuvor wegen seiner sicherheitsbezogenen Mängel im Rampenlicht stand, unterscheidet sich die Einfachheit dieses neuen Exploits erheblich von früheren Instanzen. F-Secure behauptet, dass die Sicherheitslücke „kann in nur wenigen Sekunden ohne eine einzige Codezeile ausgenutzt werden.„
Angreifer können die Tatsache ausnutzen, dass das Festlegen eines BIOS-Kennworts, das den unbefugten Zugriff verhindern soll, in der Praxis den unbefugten Zugriff auf die AMT-BIOS-Erweiterung nicht verhindert. Aus diesem Grund können Angreifer mit Zugriff auf ein Unternehmenssystem AMT so konfigurieren, dass eine Remote-Ausnutzung möglich ist.
Das Problem tritt bei den meisten Laptops auf, die die Intel Management Engine oder Intel AMT unterstützen. Auch wenn Intel dies ausdrücklich empfiehlt „Anbieter benötigen das BIOS-Passwort, um Intel AMT bereitzustellen. “, Einige Gerätehersteller halten sich nicht an diese Norm und lassen die Geräte für die Nutzung offen. Um den Missbrauch der AMT-Sicherheitsanfälligkeit zu verhindern, sollten Benutzer laut F-Secure ihre Unternehmens-Laptops nicht unbeaufsichtigt lassen und ein sicheres AMT-Kennwort festlegen, wenn sie wissen, wie sie darauf zugreifen sollen, oder den Dienst deaktivieren, wenn er nicht verwendet wird.