Montag, Dezember 30, 2024
spot_imgspot_img

Top 5 This Week

spot_img

Related Posts

Intel warnt vor Sicherheitslücken und rät zu Firmware-Update

Schon vor einigen Tagen berichteten Sicherheitsforscher darüber, dass die in Intel-Prozessoren integrierte Firmware Sicherheitslücken aufweist, die von Hackern bzw. Angreifern dazu genutzt werden könnten, unbemerkt die Kontrolle über den PC zu übernehmen.

Das Unternehmen hat als Reaktion darauf selbst eine interne Sicherheitsüberprüfung der Firmware durchgeführt und dabei ebenfalls Sicherheitslücken entdeckt, die die Intel Management Engine (ME), die Trusted Execution Engine (TXE) und die Sever Plattform Services (SPS) betreffen.

Intel-CPUs der letzten Jahre betroffen
Die Sicherheitslücken sind in allen Prozessoren ab der 6. Generation der Intel Core-Serie, beispielsweise dem Intel Core i7 6700K, zu finden, allen Xeon-Modellen der E3-1200 v5- und v6-Serie, den Xeon-Prozessoren der Scalable- und W-Serie, der Intel Atom C3000-Reihe, den Apollo-Lake-Prozessoren der Atom- und Pentium-Reihe sowie den Celeron N- und J-Modellen.

Ein Angreifer könnte laut den Ergebnissen von Intel Zugriff über das System erlangen und alle Features von ME, TXE und SPS nutzen, beliebigen Code laden und ausführen, ohne dass der Nutzer dies sehen könnte oder es Abstürze und Instabilitäten herbeiführen würde.

Test-Tool von Intel
Intel hat ein Tool bereitgestellt, mit dem sich der eigene Prozessor auf die gefundenen Sicherheitslücken hin überprüfen lässt. Nach dem Download findet sich in der entpackten Windows-Version ein Ordner namens Discovery.Tool.GUI, in dem dann die Intel-SA-00086-GUI.exe gestartet werden muss.
Warnt das Tool vor vorhandenen Sicherheitslücken, ist der nächste Anlaufpunkt der Hersteller des verwendeten Mainboards. Dort sollte im Support-Bereich inzwischen ein Tool für eine Aktualisierung der Intel ME angeboten werden. Asus bietet bereits entsprechende Downloads an, Gigabyte hat Updates angekündigt. Im Zweifelsfall sollte der Support des jeweiligen Herstellers kontaktiert werden.

spot_imgspot_img