Vollständige Systemübernahme möglich 24.11.2017, 21:54 Uhr

Warnung vor kritischer Lücke bei Intel-Chips

Das BSI warnt vor kritischen Sicherheitslücken in mehreren Intel-Prozessoren, die seit 2015 ausgeliefert wurden. Die Lecks würden es Hackern teilweise ermöglichen, das betroffenen System vollständig zu übernehmen.
(Quelle: Minerva Studio / shutterstock.com)
Viele Intel-Chipsets, die seit 2015 mit Desktop-PCs, Notebooks, Tablets, Embedded Systems und Servern ausgeliefert wurden, weisen gravierende Sicherheitslücken auf. Davor warnt jetzt das Bundesamt für Sicherheit in der Informationstechnik (BSI).
Konkret warnt die Behörde vor Security-Lecks in Intels Management Engine (ME), den Intel Platform Services (SPS) und der Intel Trusted Execution Engine (TXE). Einige der Schwachstellen würden es Hackern ermöglichen, über einen Remote-Zugriff das komplette System zu übernehmen. Je nach Chipset ist allerdings ein physischer Zugriff auf das System notwendig.
"Diese Sicherheitslücken betreffen im Wesentlichen jeden Business-Computer und Server mit einem Intel-Prozessor, der in den letzten zwei Jahren veröffentlicht wurde", sagte Jay Little, Sicherheitsingenieur bei der Cyber-Beratungsfirma Trail of Bits dem Nachrichtendienst Reuters.

Nutzer können mit Intel-Tool überprüfen, ob ihr System betroffen ist

Intel teilte mit, dass die Sicherheitslücken bisher zu keinen bekannten Angriffen geführt habe. Dennoch sollten Nutzer, die ein Gerät mit einem der verwundbaren Prozessoren betreiben, je nach Verfügbarkeit dringend das entsprechend bereitgestellte Sicherheitsupdate aufspielen. Wer sich nicht sicher ist, ob die eigenen Geräte von der Sicherheitslücke betroffen sind, kann sich Intels SA-00086-Erkennungstool herunterladen und dies nachprüfen.
Alternativ stellt der Chiphersteller auch eine nach Geräte-Herstellern sortierte Link-Liste zur Verfügung. Dort aufgeführt sind alle Devices, die über die entsprechend fehlerhaften Prozessoren verfügen. Ebenfalls in diesen Tabellen aufgeführt sind die Versionsnummern für die zugehörigen Patches. Etwas alarmierend hierbei ist die Tatsache, dass bisher zwar wohl daran gearbeitet wird, die Updates aber nicht nicht zur Verfügung stehen. Selbst ein konkretes Release-Datum können die Hersteller meist nicht nennen. Stattdessen ist nur ein "TBD" (engl.: To be done) zu lesen.




Das könnte Sie auch interessieren