Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Intel: Tool zum Testen auf ME-Lücke in Core i und Xeon verfügbar
- Ersteller fethomm
- Erstellt am
- Zur News: Intel: Tool zum Testen auf ME-Lücke in Core i und Xeon verfügbar
Seh es doch mal von der positiven Seite,
die Leute sind wieder gut beschäftigt
k.A was ein Management Engine sein soll keiner meiner Intel PCs ist betroffen auch mein Book nicht, etwas Ältere I5 bis I7 und I3 im Book alles gut,
wenn mich der PC zu sehr nervt kommt der in die Tonne es gibt noch andere Wege um Online und Media zu nutzen ! dazu braucht man heute kein MS Windows und Intel mehr .
die Leute sind wieder gut beschäftigt
k.A was ein Management Engine sein soll keiner meiner Intel PCs ist betroffen auch mein Book nicht, etwas Ältere I5 bis I7 und I3 im Book alles gut,
wenn mich der PC zu sehr nervt kommt der in die Tonne es gibt noch andere Wege um Online und Media zu nutzen ! dazu braucht man heute kein MS Windows und Intel mehr .
Zuletzt bearbeitet:
proko85
Lt. Junior Grade
- Registriert
- Okt. 2007
- Beiträge
- 468
Ich verstehe nicht wie man so unkritisch über eine in die Hardware integrierte Backdoor berichten kann? Das ist doch ein Trojaner den man nur durch das verschrotten der Hardware beseitigen kann. Alle Core-i Intels sind davon betroffen. Und Intel ist ja auch noch so dreist diesen Hardwaretrojaner als "notwendiges fernwartungs Feauter" zu verkaufen.
Kenny35
Banned
- Registriert
- März 2017
- Beiträge
- 701
proko85 schrieb:Alle Core-i Intels sind davon betroffen
falsch, die aktuellen z.b. nicht
J Z
JZ Electronic Supporter
- Registriert
- Nov. 2005
- Beiträge
- 894
Hey Leute,
es betrifft alle, die einen Prozessor von der Serie 6xxx, 7xxx oder einige von 8xxx haben
Ist ja nett, dass hier mein Video verwendet wurde und ja, der Patch gilt für alle Hersteller, kann man aber bei mir auf Youtube nachlesen
es betrifft alle, die einen Prozessor von der Serie 6xxx, 7xxx oder einige von 8xxx haben
Ist ja nett, dass hier mein Video verwendet wurde und ja, der Patch gilt für alle Hersteller, kann man aber bei mir auf Youtube nachlesen
DogsOfWar
Commander
- Registriert
- Juni 2005
- Beiträge
- 2.258
Camicace schrieb:Für alle fragenden, weil noch nicht beantwortet:
die ME ist ein System im proz und daneben gibt es dir MEI Treiber. Neben dem korrekt installiertem RST und Chipsatz erlaubt es den pc, wie bei mir z.b. Mit einem 6700K im Idle mit ca 12 Watt zu betreiben, weil das System in den Package c-State C6, C7, C8 gehen kann.
https://www.computerbase.de/forum/threads/diskussionsthread-energieverbrauch-eures-systems.1181060/
https://www.hardwareluxx.de/community/f84/die-sparsamsten-systeme-30w-idle-1007101.html
https://www.hardwareluxx.de/communi...-verbrauch-inkl-haswell-beispiel-1001484.html
mir ist klar, dass das kaum eine Sau weis, weil es hier auf Cb bei neuen Tests nie angesprochen oder getestet wird. ... Zustimmung in den kommentaren...
ich brachte das letztens zur Sprache.
nur mal so.
Die Sache mit dem Os im proz ist ein anderes und ich glaube kaum, dass hier BIOS-Updates helfen werden.
Christian a.d.F R e i c h e
p.s. Die sogenannten Lücken von außen können geschlossen werden - was das eigene System macht und machen kann bleibt. Und wer glaubt amd hat sowas nicht.....
hab vor kurzem bemerkt das bei mir maximal Package C3 möglich ist. im bios ist zwar bis zu C8 auswählbar aber Throttlestop und HWiNFO zeigen maximal nur C3 an und auch nur wenn der RST installert ist und LMP aktiv ist. wenn das alles nicht der fall ist dann wird nur C2 erreicht. komme mit C3 auf rund 11,70W im idle bzw niedriglastbetrieb. ohne Package C States sinds dann knapp über 12W. richtig sehn kann mans dann aber auf dem energiemessgerät. da ist dann ne differenz von 25W zu 33W. wenn ich dann noch den ungenutzten Com port und ASMedia 3.1 abschalte gehts runter auf 23W. das bei max C3 schluss ist kann ich mir nur aus der kombie aus Kaby Lake und z170 chipsatz erklären. muss ausserdem die Package C States explizit aktivieren. C State auf auto aktiviert nur die normalen C0, C3 und C7 Residency.
Pizza!
Rear Admiral
- Registriert
- Juli 2013
- Beiträge
- 5.243
Hab mal kurz mit Throttlestop geschaut. Wenn ich es richtig gesehen habe stehen da die % der Zeit in welchem C State verbracht wird.
Ich hatte was von 90-98% C7 drin, wenn ich nur Desktop hab. Scheint also komplett runter zu gehen und dies ohne RST/ohne Intel ME.
Was ich mal wieder testen müsste wäre C7s, wenn ich den aktiviere dann hab ich quasi permanent lags/hänger wenn ich meine Maus bewege. Die Core Spannung fällt durch C7s noch weiter hatte ich mal beobachtet (ca. 0,1 V weniger).
Ich hatte was von 90-98% C7 drin, wenn ich nur Desktop hab. Scheint also komplett runter zu gehen und dies ohne RST/ohne Intel ME.
Was ich mal wieder testen müsste wäre C7s, wenn ich den aktiviere dann hab ich quasi permanent lags/hänger wenn ich meine Maus bewege. Die Core Spannung fällt durch C7s noch weiter hatte ich mal beobachtet (ca. 0,1 V weniger).
J Z schrieb:Hey Leute,
es betrifft alle, die einen Prozessor von der Serie 6xxx, 7xxx oder einige von 8xxx haben
Falsch
QuelleDie Firmware-Schwachstellen betreffen sehr viele Intel-Produkte aus den vergangenen zwei Jahren
Aber nicht Alle .
Verstecktes OS in Neueren Intel CPUs,
mir kann keiner weiß machen das so was auf Dauer Sicher ist grade wenn die CPU dann etwas Älter wird und der Support eingestellt ist ,
man gut das ich mich zuvor mir Älteren PCs/CPUs gut eingedeckt habe diese CPUs haben alle kein Verstecktes OS eingebaut ,
Alt ist manchmal doch besser als Neu .
Zuletzt bearbeitet:
R
Ravenstein
Gast
Wishbringer
Captain
- Registriert
- Juli 2002
- Beiträge
- 3.608
Aus dem Artikel:
Flash-Speicher in der CPU? Mit Betriebssystem?
Etwas seltsam geschrieben.
Die ME befindet sich auf dem Mainboard im Chipsatz. Kann man mit Intel-Tools flashen und aktualisieren und verbleibt auch nach CPU-Wechsel weiter auf dem Mainboard.
In manchen BIOSen ist die ME ebenfalls vorhanden, dort bewirkt sie aber nichts, da nicht aktiv.
Aktiv ist sie nur im Flash des Chipsatzes.
Gibt es meist in zwei Varianten, einer kleineren für die Chipsätze aus den Consumerbereich (B,H,Z) und einer größeren fürs Office (Q und C).
Wenn Flash,BS, CPU und sonstige Komponenten zusammen in einem Chip kommen, nennt man das SoC (wie bei vielen Handys).
Wäre mir neu, dass iX-er CPUs schon SoCs sind.
Das ist ein beworbenes Feature der Chipsätze:
MEI, iAMT, vPro etc.
Steht in jedem Datenblatt zu den Mainboards und auch groß auf der Intel-Seite.
Du hast das Feature ja auch kommentarlos mit dem Kauf Deines Gigabyte-Mainboards akzeptiert.
Nur hat dieses Feature eine Sicherheitslücke.
Nachtrag:
Und wenn es nicht von Intel kommt (MEI), dann kommt es von SuperMicro (IPMI), von HP (ILo), von AMD (OPMA), Samsung (Dive und andere, je nachdem welches Handy, Tablet oder welchen Fernseher man hat), oder von Microsoft (in jedem Windows ist Fernwartung integriert), oder man packt es sich sogar freiwillig mit Teamviewer und Konsorten auf den Rechner.
Eine Fernwartungsfunktion hat man fast überall dabei.
Es geht hier um eine Sicherheitslücke, nicht um die integrierte Fernwartungsfunktion an sich.
Diese bringt innerhalb der CPU vom Typ Core i3, i5 und i7 sowie der Xeon-Prozessorfamilie ein eigenes kleines Betriebssystem mit. Es verfügt über eigenen Flashspeicher, einen internen Bus, einen Web-Server und eine Kryptographie-Engine.
Flash-Speicher in der CPU? Mit Betriebssystem?
Etwas seltsam geschrieben.
Die ME befindet sich auf dem Mainboard im Chipsatz. Kann man mit Intel-Tools flashen und aktualisieren und verbleibt auch nach CPU-Wechsel weiter auf dem Mainboard.
In manchen BIOSen ist die ME ebenfalls vorhanden, dort bewirkt sie aber nichts, da nicht aktiv.
Aktiv ist sie nur im Flash des Chipsatzes.
Gibt es meist in zwei Varianten, einer kleineren für die Chipsätze aus den Consumerbereich (B,H,Z) und einer größeren fürs Office (Q und C).
Wenn Flash,BS, CPU und sonstige Komponenten zusammen in einem Chip kommen, nennt man das SoC (wie bei vielen Handys).
Wäre mir neu, dass iX-er CPUs schon SoCs sind.
Ergänzung ()
proko85 schrieb:Ich verstehe nicht wie man so unkritisch über eine in die Hardware integrierte Backdoor berichten kann? Das ist doch ein Trojaner den man nur durch das verschrotten der Hardware beseitigen kann. Alle Core-i Intels sind davon betroffen. Und Intel ist ja auch noch so dreist diesen Hardwaretrojaner als "notwendiges fernwartungs Feauter" zu verkaufen.
Das ist ein beworbenes Feature der Chipsätze:
MEI, iAMT, vPro etc.
Steht in jedem Datenblatt zu den Mainboards und auch groß auf der Intel-Seite.
Du hast das Feature ja auch kommentarlos mit dem Kauf Deines Gigabyte-Mainboards akzeptiert.
Nur hat dieses Feature eine Sicherheitslücke.
Nachtrag:
Und wenn es nicht von Intel kommt (MEI), dann kommt es von SuperMicro (IPMI), von HP (ILo), von AMD (OPMA), Samsung (Dive und andere, je nachdem welches Handy, Tablet oder welchen Fernseher man hat), oder von Microsoft (in jedem Windows ist Fernwartung integriert), oder man packt es sich sogar freiwillig mit Teamviewer und Konsorten auf den Rechner.
Eine Fernwartungsfunktion hat man fast überall dabei.
Es geht hier um eine Sicherheitslücke, nicht um die integrierte Fernwartungsfunktion an sich.
Zuletzt bearbeitet:
Troma_Fanboy
Ensign
- Registriert
- Okt. 2011
- Beiträge
- 130
Versteh ich nicht, wieso sollten die in die Röhre kucken?diemaus schrieb:Die Leute die einem OEM PC haben kucken hier dann wohl in die Röhre , wohl kaum Updates vom Hersteller ? und in vielen Büros steht genau so was rum.
Jeder ist davon abhängig von einem Hersteller ein Update zu bekommen, entweder von dem OEM der den PC vertreibt oder vom Mainboard Hersteller.
Mein HP Notebook ist ja auch nicht anderes als ein "OEM PC".
Ich habe bei mir den Fehler gehabt und von HP ein Update bekommen, siehe meine Anhänge.
CPU ist übrigens Core i5 6300HQ.
Wie man hier liest wartet ja der ein oder andere MSI oder Asus Mainboard Besitzer noch, ich würde eher dort sagen das manch in die Röhre kucken
Anhänge
brukernavn
Cadet 2nd Year
- Registriert
- Okt. 2016
- Beiträge
- 30
proko85 schrieb:@Wishbringer
Das problematische an der ganzen Geschichte ist, dass man heute keine CPU/Mobo ohne diesen fernwartungstrojaner kaufen kann.
Man hat eigentlich zwei Trojaner in einen PC - neben der möglichen ME von Intel, auch noch mittlerweile fast immer schon ein UEFI. Ebenfalls ein vollwertiges Betriebssystem auf das der User keinerlei Einfluss hat.
Der User hat schon lange keine Kontrolle mehr über seine eigene Hardware.
e-Funktion
Commodore
- Registriert
- Feb. 2013
- Beiträge
- 4.390
Was willst du denn GENAU wissen? Willst du ein Tutorial mitgeliefert bekommen?Garack schrieb:Yo und da steht halt auch nix wie ich sagte. Wie soll der Remote Angriff den Erfolgen? Steht da nicht.
Bei der Remote-Lücke ist die Einschränkung jedoch, dass bereits Rechte vorliegen
A remote authenticated user with Admin privileges can trigger a buffer overflow in the Intel ME kernel to execute arbitrary code with AMT privileges on the target system [CVE-2017-5712]
Forlorn
Lt. Commander
- Registriert
- Nov. 2003
- Beiträge
- 1.325
*** Host Computer Information ***
Name: xxx
Manufacturer: Gigabyte Technology Co., Ltd.
Model: H170-D3HP
Processor Name: Intel(R) Core(TM) i5-6500 CPU @ 3.20GHz
OS Version: xxx
*** Intel(R) ME Information ***
Engine: Intel(R) Management Engine
Version: 11.6.0.1126
SVN: 1
*** Risk Assessment ***
Based on the analysis performed by this tool: This system is vulnerable.
Explanation:
The detected version of the Intel(R) Management Engine firmware is considered vulnerable for INTEL-SA-00086.
Contact your system manufacturer for support and remediation of this system.
Gibt noch kein Update, aber GigaByte hat auch ein wenig lange für die microcode Schwachstelle vor ein paar Monaten gebraucht.
Name: xxx
Manufacturer: Gigabyte Technology Co., Ltd.
Model: H170-D3HP
Processor Name: Intel(R) Core(TM) i5-6500 CPU @ 3.20GHz
OS Version: xxx
*** Intel(R) ME Information ***
Engine: Intel(R) Management Engine
Version: 11.6.0.1126
SVN: 1
*** Risk Assessment ***
Based on the analysis performed by this tool: This system is vulnerable.
Explanation:
The detected version of the Intel(R) Management Engine firmware is considered vulnerable for INTEL-SA-00086.
Contact your system manufacturer for support and remediation of this system.
Gibt noch kein Update, aber GigaByte hat auch ein wenig lange für die microcode Schwachstelle vor ein paar Monaten gebraucht.
Zuletzt bearbeitet:
Trochaion
Lt. Junior Grade
- Registriert
- März 2017
- Beiträge
- 450
Sakrafix aber auch. Hab mein Apex natürlich schon lange mit dem neuesten BIOS versorgt (Das ist übrigens 1004 - nicht auf der offiziellen Treiber-Seite, aber man kann es im offiziellen ASUS-Forum im R6A - Thread finden). Für die Management Engine hab ich nichts gefunden. Im Moment ist das auch nicht dramatisch, da mein Rechner ohnehin hinter einem Router hängt und ich als einziger physisch drauf Zugriff habe, aber trotzdem hinterlässt das so ein "Gschmäckle". Mal sehen, wie lang das jetzt noch dauert. Aktuelle Version ist 11.7, also natürlich betroffen.
t3chn0
Fleet Admiral
- Registriert
- Okt. 2003
- Beiträge
- 10.273
Hallo CB Team,
könnt Ihr vielleicht Updates herausbringen, wenn die Hersteller hier nachgebessert haben?
Ich habe eben das ME Update von Asus aufgespielt. Nun ist mein System sicher, vorher war es noch unsicher.
Man hätte so einen besseren Überblick welche Hersteller sich wirklich um das Problem kümmern.
könnt Ihr vielleicht Updates herausbringen, wenn die Hersteller hier nachgebessert haben?
Ich habe eben das ME Update von Asus aufgespielt. Nun ist mein System sicher, vorher war es noch unsicher.
Man hätte so einen besseren Überblick welche Hersteller sich wirklich um das Problem kümmern.
Trochaion
Lt. Junior Grade
- Registriert
- März 2017
- Beiträge
- 450
+1.t3chn0 schrieb:Hallo CB Team,
könnt Ihr vielleicht Updates herausbringen, wenn die Hersteller hier nachgebessert haben?
Bei X299 sieht es ja richtig düster aus im Moment. ASRock und ASUS haben zwar für Consumer teilweise Updates, aber nichts dergleichen in der Prosumer-Sparte.