08.05.2017, 14:33 Uhr
Kritische Sicherheitslücke in Intels AMT-Dienst
Intel bestätigt eine Sicherheitslücke in seiner Active Management Technology (AMT). Ein Fehler im Authentifizierungsprozess ermöglicht es Hackern, die Kontrolle über das System zu erlangen.
Intel bestätigt eine Sicherheitslcke in seiner Active Management Technology (AMT). Dabei handelt es sich laut der Sicherheitsfirma Tenable, um einen Fehler beim Authentifizierungsprozess. AMT ist auf vielen Geräten mit Intel-Prozessoren vorinstalliert. Damit lässt sich etwa das komplette System über das Netzwerk verwalten. In der Regel ist AMT jedoch nur nach expliziter Aktivierung und zumeist im Business-Bereich aktiv. Wer noch nie etwas von der Lösung gehört hat, kann sich also entspannt zurück lehnen, da das eigenen System wohl nicht gefährdet ist. Der Login auf dem AMT-Server erfolgt über die Digest-Authentifizierungsmethode von HTTP. Dieser Authentifizierungsprozess wurde von Intel jedoch nicht ausreichend abgesichert, so der Blogpost der Sicherheitsspezialisten weiter.
Authentifizierung mit leerem Passwort-Hash möglich
Experten von Tenable war es gelungen, sich bei AMT einzuloggen, obwohl sie nur einen Teil des Passwort-Hashs gesendet hatten. Bei weiteren Forschungen stellte sich heraus, dass sogar ein vollkommen «leerer» String zur erfolgreichen Authentifizierung ausreicht. Der Leichtsinn einiger Nutzer macht es Hackern dann besonders einfach, das System zu infiltrieren. Oft wird der Standard-Benutzername «Admin» nicht geändert. Tenable loggte sich im Test mit diesem Usern-Namen und einem frei gewählten Passwort ein und erlangte so die volle Kontrolle über das angegriffene System. Intel stellt inzwischen ein Analyse-Tool zur Verfügung, mit dem überprüft werden kann, ob das jeweilige System betroffen ist. Ausserdem veröffentlichte der Chip-Hersteller eine Anleitung zur Behebung des Problems.