Intels ME-Sicherheitslücke

  • Ersteller Gelöschtes Mitglied 63700
  • Erstellt am
G

Gelöschtes Mitglied 63700

Guest
BIOS-Sicherheitslngerfehler in AMT - Golem.de
golem.de schrieb:
Die Firma Tenable hat Details zur Sicherheitslücke in Intels Active Management Technology publiziert. Die sind reichlich peinlich für Intel: Mit einem leeren String als Passwort-Hash kann sich der Nutzer einloggen.

Tipps zur Intel-ME-Sicherheitslücke SA-00075 | c't Magazin
Intel ME-Firmware: Hersteller kr Intel-Exploit an - Golem.de

So wie ich das verstanden habe, betrifft diese Lücke nur Business-Rechner, die die wenigsten hier im Einsatz haben dürften. Einige von uns aber haben solche Rechner als Homeserver, weil komfortabel...

  1. Hat wer nähere Informationen, was intel da eigentlich mal wieder verbockt hat?
  2. Und wie groß ist das Risiko an einem IPv6 Anschluss, wo nicht geNATet wird?
Fragen über Fragen. ;)

Sehe gerade, eine IPv6 Firewall gibt es im Router auch. Somit wären die Ports von außen nicht erreichbar gewesen, sofern aktiviert.
 
Zuletzt bearbeitet von einem Moderator:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Glaube da gibt es schon einen Artikel dazu: Management Engine bei Intel mit offener Sicherheitslücke seit 2010
Deine verlinkten haben aber durchaus etwas mehr Info (insgesamt ist die Informationslage allerdings ziemlich dünn).
Laut den etwas erfahreneren Nutzern hier im Forum ist ein System damit unter umständen angreifbar, aber nur bei Netzwerk Zugang und wenn AMT überhaupt aktiv ist (was man als Privatuser doch eher selten hat) und überhaupt von außen erreichbar ist... Allein über die IP Adresse sollte da nichts gehen.
Gründe zur Panik bestehen eher keine.
 
Zuletzt bearbeitet:
Seid wann kann man bei quelloffener Software automatisch davon ausgehen dass sie sicher ist o.ä?
Der Heartbleedbug war in etlichen open source Implementationen...
 
Die Aussage, dass Open-Source automatisch sicher ist, ist falsch. Was richtig ist: bei OS hat man überhaupt die Möglichkeit, Untersuchungen zur Sicherheit anzustellen. Bei Closed-Source ist das für Außenstehende von vornherein nicht vernünftig möglich. Dort kann man nur Untersuchungen einer Blackbox anstellen, die zwar auch genug Lücken zutagefördert, aber von den Analysemöglichkeiten her extrem eingeschränkt ist.
 
Ich frag mich, wer auf den PCs überhaubt diesen ME-Bullshit noch installiert?
Ist ja nicht die erste kritische Lücke in den letzten Jahren.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh