Intel bietet zum Tuning seiner CPUs das kostenlose Intel Extreme Tuning Utility (XTU) an. Sicherheitstechnisch ist das Tool aber löchrig wie ein Schweizer Käse und man sollte die Finger davon lassen. Hier ein kurzer Blick unter die Haube, was da alles kaputt ist.
Anzeige
Was ist das Intel Extreme Tuning Utility (XTU)?
Das Intel® Extreme Tuning Utility (Intel® XTU) steht hier für Windows 7 und Windows 10 (64 Bit) zum kostenlosen Download bereit. Die knapp 30 MByte große Setup-Dateien richtet eine englischsprachige Fassung des Tools auf dem System ein. Der Hersteller schreibt zum Tool:
Intel XTU ist eine einfache Windows-basierte Performance-Tuning-Software für Anfänger und erfahrene Enthusiasten zum Übertakten, Überwachen und Stressen eines Systems. Die Softwareschnittstelle bietet eine Reihe von robusten Funktionen, die in den meisten Enthusiastenplattformen üblich sind, sowie spezielle neue Funktionen für neue Intel® Anwendungsprozessoren und Intel®-Motherboards.
Auf dieser Intel-Seite sowie hier hat Intel noch einiges rund um das XTU zusammen gestellt. Ein englischsprachiger Artikel, der sich mit dem Tool befasst, ist bei notebookcheck.net erschienen. Klingt wie der Stein der Weisen.
Sicherheitsrisiko Intel Extreme Tuning Utility (XTU)?
Wer nun meint, dieses Tool unbedingt auf seinem System installieren und einsetzen zu müssen, sollte sich erst einmal folgenden Text zu Gemüte führen. Auf seclists.org bin ich auf diesem Eintrag von Ende September 2018 gestoßen. Stefan Kanthak hat sich das Tool XTU-Setup.exe, in der Version 6.4.1.23 (veröffentlicht am 18. Mai 2018) vorgenommen und einige unschöne Dinge dokumentiert.
Schwachstelle #1
Anzeige
Das ausführbare Installationsprogramm XTU-Setup.exe enthält mindestens zwei veraltete und nicht unterstützte Laufzeitkomponenten (Runtime) von Microsoft. Bei einer Laufzeitkomponente gibt es bekannte und seit langem reparierte Schwachstellen.
- Komponente #1: Microsoft SQL Server Compact 3.5 SP2 ENU von 2010; diese Komponente hat ihr End-of-Live seit dem 10. April 2018 erreicht (das wird nicht einmal mehr auf den Microsoft-Seiten gefunden).
- Komponente #2: Microsoft Visual C++ 2005 Runtime 8.0.50727.762; auch die Visual C++ 2005 Laufzeitumgebung hat das End of Life seit dem 12. April 2016 erreicht (ist lediglich seit zwei Jahren abgelaufen.
Das Tool wird also bereits bei der Installation mit zwei aus dem Support gefallenen Microsoft-Produkten ausgeliefert. Die letzte Visual C++ 2005 Runtime ist die Version 8.0.50727.4940, die am 12. April 2011 freigegeben und am 14.6.2011 aktualisiert wurde (ist sieben Jahre her).
Und die 'Krone' setzt der Installer dem ganzen auf, indem XTU-Setup.exe versucht, die längst aus dem Support gefallen und unsichere Microsoft Visual C++ 2005 Runtime 8.0.50727.762 zu installieren, auch wenn eine neuere Version der Laufzeitumgebung vorhanden ist.
Schwachstelle #2
Das in XTU-Setup.exe enthaltene Paket vcredist_x86.exe wurde mit dem Wix Toolset 3.6 erstellt. Alles, was mit diesem Toolset erstellt wurde, ist aber unsicher, da das Toolset Sicherheitslücken aufweist (siehe hier und hier).
Codeausführung mit Privilege Escalation Schwachstelle
Die oben erwähnten Schwachstellen ermöglichen einem Angreifer beliebigen Code unter dem Kontext des Benutzerkontos auszuführen und dass über Schwachstellen die Privilegien auszuweiten. Kanthak beschreibt auf seclists.org ein Proof-of-Concept.
Zudem ermöglicht der Installer einen Denial of Service-Angriff (ohne dass dies Administrator-Privilegien erfordert). Das Setup bleibt bei der Installation bei ca. 75% hängen.
Kommunikation mit Intel und Sicherheitswarnung
Kanthak hat die Schwachstelle erstmals am 4. September 2017 an Intel gemeldet, ohne irgend eine Reaktion zu erhalten. Am 22. März 2018 wurde erneut ein Bericht über die Schwachstellen an Intel gesendet.
Intel hat dann am 18. Mai 2018 den Installer ohne weitere Hinweise aktualisiert. Natürlich war diese Installerversion ebenfalls mit Sicherheitslücken versehen. Daher wurde am 5. Juni 2018 ein neuer Report mit Hinweisen auf die Schwachstellen an Intel geschickt.
War es bis dahin lediglich unschön, wird es nun gruselig. Am 11. September 2018 veröffentlicht Intel ein eigenes Security Advisory, wo vor den Escalation of Privilege- und Denial of Service-Schwachstellen gewarnt wird. Die Schwachstellen (CVE-2018-12150, CVE-2018-12149, CVE-2018-12151) werden mit der Sicherheitsauswirkung Hoch bewertet.
Betroffen sind, laut Intel Dokument die Intel® Extreme Tuning Utility vor der Version 6.4.1.21. Intel empfiehlt das Update auf die Version 6.4.1.23 oder höher. Daher hat Kanthak auf seclists.org ein eigenes Advisory publiziert. Dieses warnt wegen der oben benannten Schwachstellen genau vor der von Intel empfohlenen Version 6.4.1.23. An dieser Stelle kann man nur den Ratschlag geben: Lasst die Finger von diesen Intel Tools, denn diese Schwachstellen ziehen sich seit Jahren durch diese Produkte.
Anzeige
dann schaut mal mit einem guten Uninstaller, z.B. dem von Crystal Idea was sich auf eurem PC befindet (wenn ihr Windows 10 verwendet, versteckte Einträge)
und schaut was ihr da wahrscheinlich finden werdet! auffallen wird der zeitliche zusammenhang. hab das nun schon bei mehreren (auch vom netz) getrennten systemen entdecken "müssen". ansonsten widerspreche ich den angaben überhaupt nicht! das einzig positive was ich anmerken will ist der aktuelle intel chipset treiber, die aktionen von microsoft gingen wohl auch intel etwas zu weit.. und man kann die benötigten .inf dateien einzeln installieren.
.. techcommunity.microsoft.com/t5/Windows-IT-Pro-Blog/Reduced-Windows-10-package-size-downloads-for-x64-systems/ba-p/262386
auch die auffallend vielen 32bit versionen "werden" auffallen..
Die letzte Version der VC++ 2005 RT, die ich bisher gefunden habe, ist die Version 8.0.61187 vom 16.11.2011; enthalten in Serebys AiO-Installer.*
Vermutlich handelt es sich um ein nur für die Entwicklungsumgebung Visual Studio angebotenes Update.
* Achtung, der Installer hat ein voreingestelltes Timeout von 40 Sek., nachdem alle vorausgewählten Komponenten installiert werden!
Entfernen des Häkchens bei der Voreinstellung [Alle] deaktiviert den Timer.
p.s.: siehe auch: Das Problem mit C++ Redists & 3rd Party Sicherheitspatches – Teil 3 :)
Genau :)
Interessant dabei ist auch der Intel Watchdog Timer Driver WDT, der sich hinter einer der vielen (versteckten) Hauptplatinenressourcen versteckt und nur installiert wird, wenn man für die Ressource manuell nach neuen Treibern sucht, oder XTU installiert.
Wird der Watchdog ICCWDT.sys somit ansonsten nicht benötigt?
So so, der Hersteller schreibt:
Wer das liest und nicht augenblicklich "tschüss" sagt, ist selbst schuld an Schäden und Nebenwirkungen.
ist trottle stop eine sichere alternative?