Intel hat zwei kritische Probleme behoben (CVE-2020-0594, CVE-2020-0595) bei der Implementierung der Technologien Intel Active Management Technology (AMT) und Intel Standard Manageability (ISM), die Schnittstellen zur Überwachung und Verwaltung von Hardware bereitstellen. Die Probleme werden mit dem höchsten Schweregrad (9.8 von 10 CVSS) bewertet, da die Schwachstellen es einem nicht authentifizierten Angreifer ermöglichen, über das Netzwerk auf die Fernsteuerungsfunktionen des Geräts zuzugreifen, indem er speziell gestaltete IPv6-Pakete sendet. Das Problem tritt nur auf, wenn AMT den IPv6-Zugriff unterstützt, der standardmäßig deaktiviert ist. Die Schwachstellen wurden in den Firmware-Updates 11.8.77, 11.12.77, 11.22.77 und 12.0.64 behoben.
Zur Erinnerung: Moderne Intel-Chipsätze sind mit einem separaten Management-Engine-Mikroprozessor ausgestattet, der unabhängig von CPU und Betriebssystem arbeitet. Die Management-Engine übernimmt Aufgaben, die vom Betriebssystem getrennt werden müssen, wie die Verarbeitung von DRM-geschützten Inhalten, die Implementierung von TPM-Modulen (Trusted Platform Module) und Low-Level-Schnittstellen zur Überwachung und Verwaltung der Hardware. Die AMT-Schnittstelle ermöglicht den Zugriff auf Energieverwaltungsfunktionen, Netzwerküberwachung, BIOS-Einstellungen, Firmware-Updates, Festplattenbereinigung, Remote-Booten eines neuen Betriebssystems (Emulation eines bootfähigen USB-Laufwerks) und Konsolenumleitung (Serial over LAN und USB). KVM über das Netzwerk), usw. Die bereitgestellten Schnittstellen reichen aus, um Angriffe durchzuführen, die physischen Zugriff auf das System erfordern. Beispielsweise kann man ein Live-System herunterladen und von dort aus Änderungen am Hauptsystem vornehmen.
Source: opennet.ru
