Per Intel AMT am BIOS-/Bitlocker-Passwort umgehen

Noch aufnahmebereit für ein neues Intel-Thema zum Wochenende? Eine Eigenart (Schwachstelle) in Intel AMT ermöglicht es, das Passwort für das BIOS oder für die Bitlocker-Verschlüsselung zu umgehen.


Anzeige

Intel AMT zur Fernwartung

Intel AMT steht für Intel Active Management Technology und ist hier beschrieben. Intel AMT ist bei bestimmten Intel-Chipsätzen integriert und ermöglicht die Fernwartung von Desktop-PCs in Netzwerkumgebungen. Diese Technik ist ja schon häufiger durch Sicherheitsprobleme aufgefallen.

Per Intel AMT am Passwortschutz vorbei

Ein F-Secure-Sicherheitsforscher hat einen Weg gefunden, Intels Active Management Technology (AMT) zu nutzen, um BIOS-Passwörter, BitLocker-Anmeldeinformationen und TPM-Pins zu umgehen. Damit bekommt er, laut diesem F-Secure-Beitrag, Zugriff auf zuvor gesicherte Unternehmenscomputer.


(Quelle: YouTube)

Laut F-Secure-Sicherheitsforscher Harry Sintonen hat er das Problem im vergangenen Juli entdeckt. Der Angriff ist binnen einer Minute durchgeführt. In obigem Video demonstriert er den Remote-Zugriff. Betroffen sind Notebooks und Computer, auf denen Intel AMT ohne AMT-Passwort konfiguriert wurde.

Laut Sintonen kann ein böswilliger Angreifer mit Zugriff auf das Gerät während des Bootvorgangs die Tastenkombination STRG+P drücken. Dann lässt sich die Intel Management Engine BIOS Extension (MEBx) für den Boot-Vorgang auswählen.

Beim MEBx-Boot ist zwar ein MEBx-Passwort erforderlich. Laut Sintonen lassen die meisten Unternehmen die Standardeinstellung mit dem Passwort admin eingestellt. Gibt der Angreifer dieses Passwort ein, lassen sich anschließend alle erforderlichen BIOS-, BitLocker- oder TPM-Logins effektiv umgehen.

Der Angreifer kann dann das Standardkennwort ändern, den Fernzugriff aktivieren und die AMT-Einstellung für den Benutzer-Opt-In auf "None" setzen. Der Angreifer kann nun sowohl von drahtlosen als auch von drahtgebundenen Netzwerken aus Fernzugriff auf das System erhalten. Voraussetzung ist, dass er sich mit dem Opfer im gleichen Netzwerksegment befindet. Der Zugriff auf das Gerät kann auch von außerhalb des lokalen Netzwerks über einen von einem Angreifer betriebenen CIRA-Server erfolgen. Abhilfe gegen diese Art des Angriffs schafft nur, das MEBx-Passwort individuell zu ändern. (via)

Ähnliche Artikel:
Neue Details zu Intels AMT/ME Sicherheitslücken
Platinum-Hackergruppe greift Systeme über Intel AMT an
Intels Management Engine (ME) erneut gehackt
Intel Management Engine (ME) abschalten
Kritischer Bug in Intel Plattformen, Patch für Exploit verfügbar


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.