News Intel: Tool zum Testen auf ME-Lücke in Core i und Xeon verfügbar

Alle Systeme mit einer Intel Management Engine sind betroffen!
Da kann Intel noch ein Haufen tools zum prüfen raushauen, die das Gegenteil behaupten...Stimmt aber trotzdem nicht.
 
Seh es doch mal von der positiven Seite,
die Leute sind wieder gut beschäftigt
k.A was ein Management Engine sein soll keiner meiner Intel PCs ist betroffen auch mein Book nicht, etwas Ältere I5 bis I7 und I3 im Book alles gut,
wenn mich der PC zu sehr nervt kommt der in die Tonne es gibt noch andere Wege um Online und Media zu nutzen ! dazu braucht man heute kein MS Windows und Intel mehr .
 
Zuletzt bearbeitet:
Ich verstehe nicht wie man so unkritisch über eine in die Hardware integrierte Backdoor berichten kann? Das ist doch ein Trojaner den man nur durch das verschrotten der Hardware beseitigen kann. Alle Core-i Intels sind davon betroffen. Und Intel ist ja auch noch so dreist diesen Hardwaretrojaner als "notwendiges fernwartungs Feauter" zu verkaufen.
 
Hey Leute,

es betrifft alle, die einen Prozessor von der Serie 6xxx, 7xxx oder einige von 8xxx haben :)

Ist ja nett, dass hier mein Video verwendet wurde und ja, der Patch gilt für alle Hersteller, kann man aber bei mir auf Youtube nachlesen ;)
 
  • Gefällt mir
Reaktionen: tgp001
Camicace schrieb:
Für alle fragenden, weil noch nicht beantwortet:
die ME ist ein System im proz und daneben gibt es dir MEI Treiber. Neben dem korrekt installiertem RST und Chipsatz erlaubt es den pc, wie bei mir z.b. Mit einem 6700K im Idle mit ca 12 Watt zu betreiben, weil das System in den Package c-State C6, C7, C8 gehen kann.

https://www.computerbase.de/forum/threads/diskussionsthread-energieverbrauch-eures-systems.1181060/
https://www.hardwareluxx.de/community/f84/die-sparsamsten-systeme-30w-idle-1007101.html
https://www.hardwareluxx.de/communi...-verbrauch-inkl-haswell-beispiel-1001484.html

mir ist klar, dass das kaum eine Sau weis, weil es hier auf Cb bei neuen Tests nie angesprochen oder getestet wird. ... Zustimmung in den kommentaren...
ich brachte das letztens zur Sprache.

nur mal so.

Die Sache mit dem Os im proz ist ein anderes und ich glaube kaum, dass hier BIOS-Updates helfen werden.
Christian a.d.F R e i c h e
p.s. Die sogenannten Lücken von außen können geschlossen werden - was das eigene System macht und machen kann bleibt. Und wer glaubt amd hat sowas nicht.....

hab vor kurzem bemerkt das bei mir maximal Package C3 möglich ist. im bios ist zwar bis zu C8 auswählbar aber Throttlestop und HWiNFO zeigen maximal nur C3 an und auch nur wenn der RST installert ist und LMP aktiv ist. wenn das alles nicht der fall ist dann wird nur C2 erreicht. komme mit C3 auf rund 11,70W im idle bzw niedriglastbetrieb. ohne Package C States sinds dann knapp über 12W. richtig sehn kann mans dann aber auf dem energiemessgerät. da ist dann ne differenz von 25W zu 33W. wenn ich dann noch den ungenutzten Com port und ASMedia 3.1 abschalte gehts runter auf 23W. das bei max C3 schluss ist kann ich mir nur aus der kombie aus Kaby Lake und z170 chipsatz erklären. muss ausserdem die Package C States explizit aktivieren. C State auf auto aktiviert nur die normalen C0, C3 und C7 Residency.
 
Hab mal kurz mit Throttlestop geschaut. Wenn ich es richtig gesehen habe stehen da die % der Zeit in welchem C State verbracht wird.
Ich hatte was von 90-98% C7 drin, wenn ich nur Desktop hab. Scheint also komplett runter zu gehen und dies ohne RST/ohne Intel ME.

Was ich mal wieder testen müsste wäre C7s, wenn ich den aktiviere dann hab ich quasi permanent lags/hänger wenn ich meine Maus bewege. Die Core Spannung fällt durch C7s noch weiter hatte ich mal beobachtet (ca. 0,1 V weniger).
 
J Z schrieb:
Hey Leute,

es betrifft alle, die einen Prozessor von der Serie 6xxx, 7xxx oder einige von 8xxx haben :)

Falsch
Die Firmware-Schwachstellen betreffen sehr viele Intel-Produkte aus den vergangenen zwei Jahren
Quelle

Aber nicht Alle .

Verstecktes OS in Neueren Intel CPUs,
mir kann keiner weiß machen das so was auf Dauer Sicher ist grade wenn die CPU dann etwas Älter wird und der Support eingestellt ist ,
man gut das ich mich zuvor mir Älteren PCs/CPUs gut eingedeckt habe diese CPUs haben alle kein Verstecktes OS eingebaut ,
Alt ist manchmal doch besser als Neu .
 
Zuletzt bearbeitet:
@Pizza: naja bei mir sieht das folgendermassen aus

TStop C3.JPG

Core C State geht bei mir auch bis C7 runter aber Package C State nur bis C3 sollte aber doch bis C8.
 
Zuletzt bearbeitet:
Aus dem Artikel:
Diese bringt innerhalb der CPU vom Typ Core i3, i5 und i7 sowie der Xeon-Prozessorfamilie ein eigenes kleines Betriebssystem mit. Es verfügt über eigenen Flashspeicher, einen internen Bus, einen Web-Server und eine Kryptographie-Engine.

Flash-Speicher in der CPU? Mit Betriebssystem?
Etwas seltsam geschrieben.

Die ME befindet sich auf dem Mainboard im Chipsatz. Kann man mit Intel-Tools flashen und aktualisieren und verbleibt auch nach CPU-Wechsel weiter auf dem Mainboard.
In manchen BIOSen ist die ME ebenfalls vorhanden, dort bewirkt sie aber nichts, da nicht aktiv.
Aktiv ist sie nur im Flash des Chipsatzes.
Gibt es meist in zwei Varianten, einer kleineren für die Chipsätze aus den Consumerbereich (B,H,Z) und einer größeren fürs Office (Q und C).

Wenn Flash,BS, CPU und sonstige Komponenten zusammen in einem Chip kommen, nennt man das SoC (wie bei vielen Handys).
Wäre mir neu, dass iX-er CPUs schon SoCs sind.
Ergänzung ()

proko85 schrieb:
Ich verstehe nicht wie man so unkritisch über eine in die Hardware integrierte Backdoor berichten kann? Das ist doch ein Trojaner den man nur durch das verschrotten der Hardware beseitigen kann. Alle Core-i Intels sind davon betroffen. Und Intel ist ja auch noch so dreist diesen Hardwaretrojaner als "notwendiges fernwartungs Feauter" zu verkaufen.

Das ist ein beworbenes Feature der Chipsätze:
MEI, iAMT, vPro etc.
Steht in jedem Datenblatt zu den Mainboards und auch groß auf der Intel-Seite.
Du hast das Feature ja auch kommentarlos mit dem Kauf Deines Gigabyte-Mainboards akzeptiert.
Nur hat dieses Feature eine Sicherheitslücke.

Nachtrag:
Und wenn es nicht von Intel kommt (MEI), dann kommt es von SuperMicro (IPMI), von HP (ILo), von AMD (OPMA), Samsung (Dive und andere, je nachdem welches Handy, Tablet oder welchen Fernseher man hat), oder von Microsoft (in jedem Windows ist Fernwartung integriert), oder man packt es sich sogar freiwillig mit Teamviewer und Konsorten auf den Rechner.
Eine Fernwartungsfunktion hat man fast überall dabei.
Es geht hier um eine Sicherheitslücke, nicht um die integrierte Fernwartungsfunktion an sich.
 
Zuletzt bearbeitet:
Hab ein Dell XPS 13 (9360) mit dem neusten BIOS 2.3.1
Bin trotzdem betroffen.
 
diemaus schrieb:
Die Leute die einem OEM PC haben kucken hier dann wohl in die Röhre , wohl kaum Updates vom Hersteller ? und in vielen Büros steht genau so was rum.
Versteh ich nicht, wieso sollten die in die Röhre kucken?
Jeder ist davon abhängig von einem Hersteller ein Update zu bekommen, entweder von dem OEM der den PC vertreibt oder vom Mainboard Hersteller.
Mein HP Notebook ist ja auch nicht anderes als ein "OEM PC".
Ich habe bei mir den Fehler gehabt und von HP ein Update bekommen, siehe meine Anhänge.
CPU ist übrigens Core i5 6300HQ.

Wie man hier liest wartet ja der ein oder andere MSI oder Asus Mainboard Besitzer noch, ich würde eher dort sagen das manch in die Röhre kucken ;)
 

Anhänge

  • Sicherheitslücke.JPG
    Sicherheitslücke.JPG
    102,2 KB · Aufrufe: 539
  • Sicherheitslücke_weg.JPG
    Sicherheitslücke_weg.JPG
    103,5 KB · Aufrufe: 555
@Wishbringer
Das problematische an der ganzen Geschichte ist, dass man heute keine CPU/Mobo ohne diesen fernwartungstrojaner kaufen kann. Eine bewusste Entscheidung dagegen, wäre nur der komplette verzicht auf den PC.
 
proko85 schrieb:
@Wishbringer
Das problematische an der ganzen Geschichte ist, dass man heute keine CPU/Mobo ohne diesen fernwartungstrojaner kaufen kann.

Man hat eigentlich zwei Trojaner in einen PC - neben der möglichen ME von Intel, auch noch mittlerweile fast immer schon ein UEFI. Ebenfalls ein vollwertiges Betriebssystem auf das der User keinerlei Einfluss hat.

Der User hat schon lange keine Kontrolle mehr über seine eigene Hardware.
 
Garack schrieb:
Yo und da steht halt auch nix wie ich sagte. Wie soll der Remote Angriff den Erfolgen? Steht da nicht.
Was willst du denn GENAU wissen? Willst du ein Tutorial mitgeliefert bekommen?

Bei der Remote-Lücke ist die Einschränkung jedoch, dass bereits Rechte vorliegen
A remote authenticated user with Admin privileges can trigger a buffer overflow in the Intel ME kernel to execute arbitrary code with AMT privileges on the target system [CVE-2017-5712]
 
*** Host Computer Information ***
Name: xxx
Manufacturer: Gigabyte Technology Co., Ltd.
Model: H170-D3HP
Processor Name: Intel(R) Core(TM) i5-6500 CPU @ 3.20GHz
OS Version: xxx

*** Intel(R) ME Information ***
Engine: Intel(R) Management Engine
Version: 11.6.0.1126
SVN: 1

*** Risk Assessment ***
Based on the analysis performed by this tool: This system is vulnerable.
Explanation:
The detected version of the Intel(R) Management Engine firmware is considered vulnerable for INTEL-SA-00086.
Contact your system manufacturer for support and remediation of this system.

Gibt noch kein Update, aber GigaByte hat auch ein wenig lange für die microcode Schwachstelle vor ein paar Monaten gebraucht.
 
Zuletzt bearbeitet:
Sakrafix aber auch. Hab mein Apex natürlich schon lange mit dem neuesten BIOS versorgt (Das ist übrigens 1004 - nicht auf der offiziellen Treiber-Seite, aber man kann es im offiziellen ASUS-Forum im R6A - Thread finden). Für die Management Engine hab ich nichts gefunden. Im Moment ist das auch nicht dramatisch, da mein Rechner ohnehin hinter einem Router hängt und ich als einziger physisch drauf Zugriff habe, aber trotzdem hinterlässt das so ein "Gschmäckle". Mal sehen, wie lang das jetzt noch dauert. Aktuelle Version ist 11.7, also natürlich betroffen.
 
Hallo CB Team,

könnt Ihr vielleicht Updates herausbringen, wenn die Hersteller hier nachgebessert haben?

Ich habe eben das ME Update von Asus aufgespielt. Nun ist mein System sicher, vorher war es noch unsicher.

Man hätte so einen besseren Überblick welche Hersteller sich wirklich um das Problem kümmern.
 
t3chn0 schrieb:
Hallo CB Team,

könnt Ihr vielleicht Updates herausbringen, wenn die Hersteller hier nachgebessert haben?
+1.
Bei X299 sieht es ja richtig düster aus im Moment. ASRock und ASUS haben zwar für Consumer teilweise Updates, aber nichts dergleichen in der Prosumer-Sparte.
 
Zurück
Oben