• De afgelopen dagen zijn er meerdere fora waarop bestaande accounts worden overgenomen door spammers. De gebruikersnamen en wachtwoorden zijn via een hack of een lek via andere sites buitgemaakt. Via have i been pwned? kan je controleren of jouw gegeven ook zijn buitgemaakt. Wijzig bij twijfel jouw wachtwoord of schakel de twee-staps-verificatie in.

Zeer ernstig beveiligingslek in Intel-processors.

Status
Niet open voor verdere reacties.

Aarie25

NCF Goeroe
Forumleiding
Moderator
Lid geworden
12 apr 2013
Berichten
25.736
Waarderingsscore
1.389
Ik verwacht dat dit een probleem voor veel mensen is.

Zeer ernstig beveiligingslek in Intel-processors geclaimd

Er wordt gewaarschuwd voor een ernstig beveiligingslek in computers met een Intel-processor waardoor het mogelijk zou zijn om systemen op afstand aan te vallen. Dat claimt technologiesite SemiAccurate. Het probleem zou aanwezig zijn in de Management Engine (ME) van de Intel-processor.
De ME is een subsysteem dat uit een losse processor bestaat en is aanwezig in elke Intel-processor vanaf 2008 tot en met Kaby Lake, het nieuwste model. Het heeft toegang tot het netwerk, het besturingssysteem, het geheugen en de cryptografische engine. De ME kan zelfs op afstand worden gebruikt als de computer is uitgeschakeld en is in staat om schijfversleuteling te omzeilen. De kwetsbaarheid is volgens SemiAccurate aanwezig in de ME-firmware vanaf versie 6.0-11.6.
Details zijn nog niet vrijgegeven, behalve dat de kwetsbaarheid op afstand is te misbruiken als de Intel Active Management Technology (AMT) staat ingeschakeld. In het geval AMT niet staat ingeschakeld is het lek nog steeds lokaal aan te vallen. "Het is niet mogelijk om een beheerde pc of server te beschermen totdat er een patch is", aldus Charlie Demerjian van SemiAccurate. Demerjian vermoedt dat de kwetsbaarheid al actief in "het wild" wordt aangevallen, maar bewijs hiervoor wordt niet gegeven.
Intel heeft op 25 april een firmware-update uitgebracht. Nu is het aan fabrikanten om een update voor hun systemen en moederborden uit te rollen. Pas eind juni zal er meer informatie over het probleem worden vrijgegeven. In de tussentijd wordt aangeraden Intel AMT, Intel Server Management Software (ISM) en Intel Small Business Technology (SBT) uit te schakelen.
 
Begin jij er nu ook over - hier is al een grote discussie op dit forum over geweest.
Er wordt heel veel geroepen maar bewijzen zijn er niet.
 
Wanneer is die discussie geweest dan? Dit bericht is van vandaag.
Maar of er bewijs is of niet, Intel zal niet zo maar een firmware update uitbrengen lijkt mij.
Maar ik heb Asus een mail gestuurd met de vraag of dit klopt en of hun de update gaan uitbrengen voor mijn laptop.
Ik wacht hun reactie wel af.
 
Ik las net op Tweakers.net dat het voor de zakelijke markt was, zoals Lange Pier al aangeeft.
De site waar ik het gisteren las was dus niet helemaal compleet.

Intels zakelijke processors bevatten al sinds 2008 ernstig lek
Door Olaf van Miltenburg, dinsdag 2 mei 2017 08:34, 77 reacties Feedback
Submitter: lonaowna

Intels Active Management Technology bevat ernstige kwetsbaarheden waardoor aanvallers de beheerfuncties kunnen gebruiken en zo toegang kunnen krijgen tot hele systemen en netwerken. De kwetsbaarheden zitten in firmwareversies vanaf 2008.

Intel waarschuwt voor de kwetsbaarheid in Active Management Technology, Intel Standard Manageability, en Intel Small Business Technology. Het lek zit in firmwareversies van 6.x van de Nehalem-generatie van processors tot en met 11.6 van Kaby Lake. Aanvallers kunnen via het lek toegang krijgen tot de beheerfuncties van AMT, ISM en ISB, en dankzij dit low-level-beheer ongemerkt hele systemen en netwerken beheren.

De kwetsbare beheerfuncties maken deel uit van Intels vPro-platform voor zakelijke processors. Intels consumentenchips zijn niet getroffen door het lek volgens de maker. De cpu's van onder andere bedrijfs-pc's, zakelijke laptops, workstations, nas-systemen, servers enzovoort, kunnen wel getroffen zijn, mits ze met AMT geleverd zijn. Het bedrijf heeft een handleiding uitgebracht met uitleg hoe gebruikers er met een detectietool achter kunnen komen of een systeem een zakelijke processor met AMT heeft.

De firmwarekwetsbaarheid, die de aanduiding CVE-2017-5689 heeft gekregen, is in maart ontdekt door onderzoeker Maksim Malyutin van Embedi. Nieuwe firmwareversies moeten het probleem verhelpen. Intel verwijst hiervoor door naar de oem's, die de bijgewerkte firmware versienamen geven waarvan het laatste viercijferige nummer met een '3' begint, la X.X.XX.3XXX. Intel werkt samen met de systeembouwers om zo snel mogelijk nieuwe firmware te verstrekken. Als alternatief beschrijft Intel in een document hoe gebruikers zelf kunnen voorkomen dat de kwetsbaarheid misbruikt wordt, onder andere door de Local Manageability Service uit te schakelen en bepaalde restricties voor lokaal beheer in te stellen.

Er zijn al langer vraagtekens over de veiligheid en integriteit van Intels AMT, onder andere omdat Intel de code voor het Intel Management Engine-subsysteem gesloten houdt.

--- Update ---


Ja dat had ik gelezen, maar dat ging vooral toch over een back door in de Intel producten.
Bedankt voor de topic link :biggrin:

--- Update ---

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
Niet in de CPU's voor de consumentenmarkt.
En er is een tool om het testen.

Ik had gisteren al gezocht naar informatie over het lek, maar niet echt kunnen vinden.
Maar bedankt voor de link, die is meer dan duidelijk.
 
In al mijn notebooks zitten VPro processoren.
Maar de bijbehorende software daarvoor zit niet in mijn notebooks, heel simpel om dat deze van mij zijn en niet in bedrijf aan een server aldaar hangen, van waaruit systeembeheer dan de hardware kan aansturen.
 
Volgens is het nu wel opgelost.
Asus had mij ook verschillende informatie gestuurd over het lek.
Ook de test tool, maar ze gaven al aan dat het voor mijn laptop niet geldt.
 
Status
Niet open voor verdere reacties.
Steun Ons

Nieuwste berichten

Terug
Bovenaan