Management Engine bei Intel mit offener Sicherheitslücke seit 2010

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.820
intel.jpg
Eine seit 2010 offene Sicherheitslücke in der Management Engine (ME) beschäftigt das Unternehmen Intel bzw. Kunden der entsprechenden Prozessoren derzeit. Die Management Engine ist Bestandteil aller Desktop-, Server- und Notebook-Prozessoren seit der Nehalem-Generation, wobei nicht alle Modelle betroffen sind, denn die Management Engine muss auch aktiviert sein, damit die Sicherheitslücke tatsächlich besteht.Über die Management Engine ermöglicht Intel die Wartung von Systemen von zentraler Stelle aus, was besonders im Server-Umfeld häufig genutzt wird. Allerdings bietet eine solche Fernwartungsfunktion auch immer die Gefahr, dass Angreifer Zugriff darauf bekommen und genau...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
na klasse, da macht man alles um sein system abzudichten und dann baut intel schon einen trojaner ab werk ein, der sich direkt bei der installation im os festsetzt und das fällt dann geschlagene 7 jahre später erst auf. -.-
 
na klasse, da macht man alles um sein system abzudichten und dann baut intel schon einen trojaner ab werk ein, der sich direkt bei der installation im os festsetzt und das fällt dann geschlagene 7 jahre später erst auf. -.-

Ist nicht die erste MEI-Lücke, jeder Admin ist selber schuld, welcher dieses Teil aktiv läst.
Ein vernünftiges OS-Hardening gehört dazu wie regelmässige Updates.
 
Nein, der Admin ist nicht "selber schuld". Er ist es erst, wenn er die Lücke kennt (heißt darüber aktiv informiert wurde) und danach keine Maßnahmen getroffen hat.

Diese Denke immer ... regelmäßige Updates hätten ihm auch nichts genutzt, Text überhaupt gelesen? Das Advisory von Intel ist vom 1.5.2017 ...
 
Zuletzt bearbeitet:
Ist nicht die erste MEI-Lücke, jeder Admin ist selber schuld, welcher dieses Teil aktiv läst.
jeder admin geht ersteinmal davon aus, dass diese funktion zur benutzung gedacht ist und daher unbedenklich sein sollte. wenn intel zeitnah über das problem informiert hätte, dann wäre der admin selbst schuld. hat intel aber nicht. sie haben sich damit sieben jahre zeit gelassen.
 
sie haben sich damit sieben jahre zeit gelassen.
oder sie haben den bug einfach nicht gefunden, wer weiß.

und wann hat man physikalsch zugriff auf einen pc? wenn man auf die tastatur hämmern kann oder wenn er pingbar ist :hmm:
 
viel lärm um nichts

Klar macht es dir nichts aus, wenn Intel Atommüll als WLP auf ihren CPUs einsetzen würde, würdest du doch immer noch Intel verteidigen. Wo kann man eigentlich deine Brillen kaufen?

Hier in der Firma hätte ich so bspw. Zugriff auf die Workstations der GL.
 
oder sie haben den bug einfach nicht gefunden, wer weiß.

und wann hat man physikalsch zugriff auf einen pc? wenn man auf die tastatur hämmern kann oder wenn er pingbar ist :hmm:
hast du die news gelesen?

[...] Nicht aber die gesamte Management Engine ist betroffen, sondern die Teilfunktionen Active Management Technology (AMT) und Intel Standard Manageability (ISM), die per Netzwerkzugriff adressierbar sind und in diesem Fall das Einfallstor darstellen. [...]

aber mit der richtig gefärbten brille, mit der ist auch für netzwerkzugriff ein physikalischer zugriff nötig.
wenn ich auf facebook gehe, dann fahr ich auch mim taxi zu deren serverfarm.
 
Und woher weißt du, dass das bisher niemand ausgenutzt hat und es bei ungepatchten Systemen weiterhin tun wird? Seien es Kriminelle, Geheimdienste oder einfach nur zu neugierige Kollegen, im Gegensatz zu dir ist mir das nicht egal...
 
und wie willst du das anstellen? darum gehts doch...

Wie kann man eigentlich mit soviel Halbwissen oder eher Unwissen so von sich überzeugt auftreten? Kurs "Sicheres Auftreten bei völliger Ahnungslosigkeit" besucht? Kenne ein paar solcher Typen zur Genüge.

Die ME oder AMT ist ein Fernwartungsinterface, was einem über Netzwerk ermöglicht den kompletten Rechner zu administrieren. Bishin zu Bildschirmabgriffen etc.
Und wenn da nen Scheunentor offen ist, heißt das, ich kann über das Netzwerk (also aus der Ferne, das Gegenteil von phys. Zugriff) ohne eine gültige Berechtigung "Sachen" machen.
Und Netzwerkzugriff habe ich dann, wenn ich mich bei der Putzfrau auf Klo einlogge oder aber von außen (aka Internet) durch ein weiteres Sicherheitsleck durch den Router Netzwerkzugang habe.

Ich sehe da bei weitem kein phys. Zugriff. Oder ist physisch bei dir alles, was nicht in der Cloud passiert?

Ich warte meine privaten Rechner vom gesammten Planeten aus, dazu brauche ich keinen phys. Zugriff auf das System. Ich habe also einen erlaubten Netzwerkzugriff. Ohne Nutzerdaten könnte ich an ME auch nichts machen, die braucht man aber scheinbar auch garnicht, wenn Intel sowas hinbastelt. (programmiert ist es jedenfalls nicht, eher hingebastelt von Praktikanten)
 
Zuletzt bearbeitet:
Wie kann man eigentlich mit soviel Halbwissen oder eher Unwissen so von sich überzeugt auftreten? Kurs "Sicheres Auftreten bei völliger Ahnungslosigkeit" besucht? Kenne ein paar solcher Typen zur Genüge.
aha, dann erklär mal ;)


Ich sehe da bei weitem kein phys. Zugriff. Oder ist physisch bei dir alles, was nicht in der Cloud passiert?
eine physikalische verbindung hast du spätestens wenn dein PC pingbar ist. anscheinend ist das unwissen eher bei dir...
 
Naja, du und deine Intel Brille. Quasi sind alle Rechner und Server großer Firmen, Instituten, Regierungen, Universitäten, Banken etc. der letzten 7 Jahren davon betroffen, für die es nur bei den neueren Modellen Firmwareupgrades geben wird, wenn es der jeweilige Admin überhaupt mitbekommt. Es wird auch schon gemunkelt, dass da auch ein Leck in der Consumer Hardware sei...

Achja diese Sicherheitslücke tragen die Leute auch mit ihren Laptops in der Gegend herum.
 
Zuletzt bearbeitet:
Naja, du und deine Intel Brille.
sehe ich nicht so. es wird über eine sicherheitslücke von intel geschrieben die seit mehreren jahren existiert. es gibt hunderte/tausenden sicherheitslücken die existieren aber nicht ausgenutzt werden. es gibt router die eine große sicherheitslücke sind. es gibt webseiten die eine große sicherheitslücke sind. es gibt in software hunderttausende sicherheitslücken, oder nutzt ihr keine browser oder flash oder windows? es macht aber irgendwie keinen sinn sich über eine sicherheitslücke zu unterhalten von der keine eine ahnung hat.

seid doch lieber froh dass jetzt eine davon gefixt ist, bleiben nur noch 99.999 sicherheitslücken.

Es wird auch schon gemunkelt, dass da auch ein Leck in der Consumer Hardware sei...
steht doch im artikel...
 
Zuletzt bearbeitet:
aber ich merk schon, von IT hast du nicht so wirklich ahnung.
klar ist er das, kannst ja den leitenden linux admin der münchner hochschulen fragen, bei dem ich netzwerktechnik hatte ;)

ich verabschiede mich aus diesem thread. keine ahnung haben und andere leute beleidigen..lol
 
Dieser Artikel wäre nützlicher wenn er erklären würde, auf was genau ein potentieller Angreifer denn Zugriff hätte...
Ist doch vom News Bot, da fehlen meistens ein paar Details.
Laut: Sicherheitslhung

Je nach Konstellation könnte ein Angreifer übers Netzwerk an die höheren Zugriffsrechte gelangen. Immer vorausgesetzt, dass die entsprechenden Funktionen auch aktiviert und eingerichtet sind. Intels Active Management Technology ist ein Funktionsmerkmal von professionellen Systemen, die beispielsweise Intels vPro-Technik unterstützen. Das gilt dann sowohl für Notebooks, als auch Desktops und Server. Intels AMT soll Admins vielfältige Fernwartungsfunktionen zur Verfügung stellen
Es könnte also jemand die remote Controlle übernehmen durch die Fernwartungsfunktion.
Ein Firmware Update soll die Lücke schließen, allerdings nur bei neuerer Hardware. :sick:
 
Ich warte meine privaten Rechner vom gesammten Planeten aus, dazu brauche ich keinen phys. Zugriff auf das System. Ich habe also einen erlaubten Netzwerkzugriff. Ohne Nutzerdaten könnte ich an ME auch nichts machen, die braucht man aber scheinbar auch garnicht, wenn Intel sowas hinbastelt. (programmiert ist es jedenfalls nicht, eher hingebastelt von Praktikanten)

Die große Preisfrage ist aber eher, WAS kannst du genau erreichen!?
Es ist wie es sich ließt ein Fall von simplem Privilege Escalation. Aber wo genau!? Kommst du damit ins OS (quasi am Useraccount MGMT vorbei?)
Geht das ausschließlich unter Windows? Oder auch unter Linux? Welche Vorraussetzungen müssen dazu geschaffen sein, was muss wie eingerichtet sein usw. usf.

Ein stupides aktivieren von AMT heist im Endeffekt doch einfach nur, es ist eine Remote Console angreifbar -> du siehst das Bild, kannst Eingaben machen und ebenso, Datenträger mounten. Das kommt einem physischen Access gleich. Gegen diesen hat man sich aber doch (vor allem im Business) ebenso geschützt!? Datenträger Vollverschlüsslung bspw.
Ist damit ein Keylogger möglich? Dann wäre es perse erstmal gefährlich.

Es sind leider sehr sehr viele Fragen offen und die scheinbare orginal Quelle gibt NULL Infos. Alles nur KANN und WENN und VIELLEICHT und POTENTIELL.
Remote security exploit in all 2008+ Intel platforms - SemiAccurate
 
Korrekt fdsonne, AMT ist nur eine Simulation von phys. Rechnerzugriffen. (und der entsprechenden Kanäle)
Funktionell kann ich nicht durch das OS hindurchgreifen. Ich könnte aber ein anderes OS laden und dann auf dem Weg an dem anderen, eigentlichen OS, vorbei Dateizugriffe durchführen.

Wie hast du dich denn in einer normalen Officeumgebung gegen physischen Zugriff geschützt? Vollverschlüsselung ist bei weitem nicht standard, auch in größeren Firmen.
Verschlüsselt werden Datenträger in der Regel nur dann, wenn ich den physischen Zugriff nicht wirksam unterbinden kann. (also am OS-MGMT vorbei)
Das ist in der Regel bei Laptops und Co. der Fall.

Festrechner haben idR keine Verschlüsselung, da man davon ausgeht, dass der phys. Zugriff unterbunden ist. Das geeignete Mittel nennt sich Raum, Tür, Schloss.
Es kommen also nur berechtige Personen an den Rechner und haben "Supermöglichkeiten".
Durch die Netzwerkschnittstellen sind idR nur Zugriff auf OS-Ebene möglich.
AMT hebelt das aus. Es sind also direkte quasi phys. Zugriffe auf den Rechner möglich. Es gibt keine Wände etc.
Daher ist hier die Anfälligkeit höher und ggf. auch unbemerkbarer.
Bei einer solchen Möglichkeit muss man also schon ein klein wenige mehr Hirnschmalz reinstecken, damit da nichts passiert, weil das ganze schon brisanter ist. Hinzukommen, dass der Rechner nichtmal an sein muss, er braucht nur Spannung und schon kann man ihn auch aus der Ferne einschalten.
(klassisch kann ein Angreifer mit ausgeschalteten Systemen nichts machen)

Ich sehe daher nicht wie man sich aktuell vor den von dir genannten Möglichkeiten schützt. (nicht schützen kann)
Habt ihr bei euch, fdsonne, denn alle (Fest)Rechner mit einer Verschlüsselung versehen?

Was ist mit anderen Problemen, wie Rechner arbeitsunfähig machen oder den Rechner als Wirtssystem für weitere Gemeinheiten. (das ist dann ja letztendlich ein vollinstallierbarer "Hacker"Rechner mit allen Möglichkeiten, die man über das AMT sonst so nicht hat) Auch Botnetze leben von solchen "Funktionen". Einfach mal alle AMT-REchner auf dem Planeten nehmen, nen MiniOS drauf und Amazon plattmachen. Viel Spaß, was das an wirtschaftl. Schäden bedeutet...

Das Problem ist also deutlich komplexer.
Daher ist es vollkommen egal, was nun genau geht. Es zeigt, dass Intel nicht die Kompetenz hat sichere System zu bauen, obwohl sie die technischen, wirtschaftlichen und personellen Resourcen hätten.
Wie es dann um andere Systeme bestellt ist, kann man sich also vorstellen.
Und auch die nicht vorhandere Möglichkeit das System zu updaten auch wenn Intel für alle ME-Versionen nen Fix anbietet, ist auch ein Unding. Da hockt dann immer noch nen MB-Hersteller zwischen...

Daher ist hier das Problem nicht, dass es nen Bug gibt oder dass er aufgeflogen ist, sondern dass an solchen neuralgischen Punkten Fehler passieren.
 
Zuletzt bearbeitet:
klar ist er das, kannst ja den leitenden linux admin der münchner hochschulen fragen, bei dem ich netzwerktechnik hatte ;)

ich verabschiede mich aus diesem thread. keine ahnung haben und andere leute beleidigen..lol
prüfung versiebt und studium daraufhin abgebrochen?
würde so einiges erklären.
 
Korrekt fdsonne, AMT ist nur eine Simulation von phys. Rechnerzugriffen. (und der entsprechenden Kanäle)
Funktionell kann ich nicht durch das OS hindurchgreifen. Ich könnte aber ein anderes OS laden und dann auf dem Weg an dem anderen, eigentlichen OS, vorbei Dateizugriffe durchführen.
Normal solltest du das nicht dürfen... Oder kann man über AMT und/oder das Interface als solches das Bios PW überschreiben!? Selbst wenn die übliche Methode im non Business Bereich ala Batterie raus/Jumper umsetzen gehen würde, du müsstest an die Kiste wirklich physisch ran. Und um das Bios über das Interface zu Ändern/das PW zu resetten müsstest du das alte PW wissen soweit mein Stand.

Es führt bspw. soweit mir bekannt bei Fujitsu Geräten kein Weg rein, das PW zu recovern wenn weg... Es soll wohl Möglichkeiten über die Supportpartner geben. Aber kein Plan, was die genau machen... Von Remote geht da aber auch nix. Die Kiste musste dann da hin bringen ;)
Das heist für mich, Bootreihenfolge drehen ist nicht ohne Bios PW und Bios PW recovern ist nicht ohne physischen Access... Wer kein PW setzt, ja dem ist halt auch nicht zu helfen ;)

Wie hast du dich denn in einer normalen Officeumgebung gegen physischen Zugriff geschützt? Vollverschlüsselung ist bei weitem nicht standard, auch in größeren Firmen.
Verschlüsselt werden Datenträger in der Regel nur dann, wenn ich den physischen Zugriff nicht wirksam unterbinden kann. (also am OS-MGMT vorbei)
Das ist in der Regel bei Laptops und Co. der Fall.
Ich denke das kommt drauf an, wie das Unternehmen sich intern aufgestellt hat, was vereinbart ist (Stichwort ISO27001) usw. usf.
Aus meiner ganz persönlichen Sicht gibt es auch absolut kein Zusammenhang zwischen der Notwendigkeit einer Vollverschlüsslung und dem Zutrittsschutz oder einer Zugangskontrolle physisch zum Gerät. Soll heißen, die Vollverschlüsslung schützt noch vor mehr als wie dem hiesigen Fall. Und ist damit auch nahezu immer sinnig.

Bei einer solchen Möglichkeit muss man also schon ein klein wenige mehr Hirnschmalz reinstecken, damit da nichts passiert, weil das ganze schon brisanter ist. Hinzukommen, dass der Rechner nichtmal an sein muss, er braucht nur Spannung und schon kann man ihn auch aus der Ferne einschalten.
(klassisch kann ein Angreifer mit ausgeschalteten Systemen nichts machen)

Ich sehe daher nicht wie man sich aktuell vor den von dir genannten Möglichkeiten schützt. (nicht schützen kann)
Habt ihr bei euch, fdsonne, denn alle (Fest)Rechner mit einer Verschlüsselung versehen?
Aber das eine schließt doch das andere nicht aus... Ich persönlich habe eher ein Problem damit, wenn ein riesen Fass für etwas aufgemacht wird, was zwar am Ende potentiell gefährlich ist, wo aber erstmal diese und jene Konstellationen zutreffen müssen und man hier und dort gepennt haben muss als Betreiber, damit überhaupt erstmal die Lücke zum tragen kommen KANN.
Das Thema auf Server bspw. runtergebrochen, sollte eher unkritisch zu sehen sein -> eigentlich jeder normaler "Admin" bei Verstand limitiert die Zugriffe auf derartige Interfaces durch SLAs und/oder Firewalls.
Das Thema auf Clients runtergebrochen -> eigentlich das gleiche in Bund. Es geht um das WIE. Als IP-Subinterface mit einer SLA und der Access ist perse erstmal nicht möglich. In nem eigenen VLAN -> ebenso unterbunden usw.

PS: und nein, wir fahren nicht überall am Desktop eine Vollverschlüsslung. Aber wir nutzen weder das MI noch AMT, ebenso haben wir ausschließlich ne Hand voll Desktops -> gut 95% sind Notebooks und die sind Vollverschlüsselt (und ebenso ohne diesen MGMT Stuff) ;)
Server MGMT wie angesprochen nur aus definierten Netzen erreichbar, hinter Firewalls mit dedizierter Authentication "versteckt". Da kommt keiner ran, es sei denn, er hakt die Switches und/oder Firewalls... Aber wenn jemand DAS kann, dann ist das hiesige Thema wohl mein kleinstes Übel.

Was ist mit anderen Problemen, wie Rechner arbeitsunfähig machen oder den Rechner als Wirtssystem für weitere Gemeinheiten. (das ist dann ja letztendlich ein vollinstallierbarer "Hacker"Rechner mit allen Möglichkeiten, die man über das AMT sonst so nicht hat) Auch Botnetze leben von solchen "Funktionen". Einfach mal alle AMT-REchner auf dem Planeten nehmen, nen MiniOS drauf und Amazon plattmachen. Viel Spaß, was das an wirtschaftl. Schäden bedeutet...

100% agree. Dennoch steht und fällt die Einschätzung nach Brisanz des Themas mit dem Wissen darüber, WIE man da ran kommt...
Wie oben erwähnt. Unklar ist bspw. kannst du User/PW Abfragen des hinterlegten Accounts umgehen!? Eine klassiche Privilege Escalation bedeutet, ich bin User mit beschränkten Rechten und mache mich zum Obermufti obwohl das nicht gehen sollte. Aber dafür brauch ich doch erstmal Access auf das Interface. Ich vermisse bspw. mindestens mal eine Erklärung, wie man von Remote da über die User/PW Abfrage drüber hinweg kommt... Weder in der scheinbaren Quelle zu dem Thema gibts dazu was, noch bei den ganzen Artikeln, die darauf ihre News raus geschoben haben noch bei Intel selbst steht was dazu.

Möglichkeit A) ich hab Access zum System und geh da über das OS dran
Möglichkeit B) ich hab User/PW zum MGMT Interface und komme IP-technisch da auch drauf
Möglichkeit C) ich kann die Authentifizierungsmechanismen überlisten

Je nachdem, was es ist, bekommt es einen ganz anderen Drall... ;)

Das Problem ist also deutlich komplexer.
Daher ist es vollkommen egal, was nun genau geht. Es zeigt, dass Intel nicht die Kompetenz hat sichere System zu bauen, obwohl sie die technischen, wirtschaftlichen und personellen Resourcen hätten.
Wie es dann um andere Systeme bestellt ist, kann man sich also vorstellen.

Wenn es danach geht, darfst du gar nix einsetzen. Software hat perse Lücken... Ist so und wird immer so bleiben. Auch vermeindlich als "sicher" angesehene Software kann irgendwann diesen Status verlieren und das obwohl keiner den Code geändert hat, einfach weil irgendwann wer mal einen Weg findet, da doch was auszuhebeln.
Solange man mit einem gewissen Grundverständnis da ran geht, dürfte man auch nicht aus allen Wolken fallen, wenn doch was ist ;)
 
Zuletzt bearbeitet:
Also ich sehe nicht, dass hier ein riesiges Fass aufgemacht wird. Es wird über eine Sicherheitslücke berichtet, die sich blöderweise in der Hardware des Marktführers für Prozessoren versteckt und dadurch für >90% aller Kunden im geschäftlichen Bereich ein potentielles Risiko bedeutet. Die Berichterstattung ist nüchtern und geht, wie bei fast allen Lücken dieser Brisanz, nicht zu sehr ins Detail. Bedeutet für den Admin: Maßnahmen ergreifen, falls die Technik im eigenen Umfeld tatsächlich doch aktiv ist und für die Zukunft daraus lernen. Denn eigentlich war es ja wirklich absehbar...
 
Also ich sehe nicht, dass hier ein riesiges Fass aufgemacht wird.

Dann ließ mal die Kommentare hier und in den diversen anderen Threads der anderen Redaktionen zu diesem Thema...
Nüchtern betrachtet ist das im Moment eine Art Panikmache ohne überhaupt Backgroundinfos zu haben und ohne eine Quelle anzugeben. Denn was soll der Admin bitte für Maßnahmen ergreifen? Er weis doch nichtmal unter welchen Umständen die Lücke überhaupt ausnutzbar ist!!

Nochmal die Frage, wie überbrückt man die User/PW Abfrage, die doch zu 99% da gesetzt wurde um überhaupt erstmal Access auf einen nicht priveligierten Account zu bekommen -> über den man dann eine Rechteausweitung fahren kann!?
Im Moment hat die Meldung (nicht nur hier, sondern quasi überall) den Charm getreu dem Motto, bei effektiv JEDEM Wohnungsbesitzer, Mieter, Pächter oder was auch immer KANN! in die Wohnung eingedrungen werden.
(verschwiegen wird aber irgendwo -> wenn man die Tür auflässt) Ja toll. Logisch und völlig klar... Aber genau das ist doch der Knackpunkt!? Unter welchen Konstellationen kommt die Lücke überhaupt zum tragen!?

PS: und nein, es ist äußerst unüblich so gar keine Infos zu streuen... Nichts. Gar nichts wird hier (meint nicht primär HWLuxx, die News stamt ja von irgendwo her -> einer nicht genannten Quelle) genannt. Nichtmal HighLevel. Das ist untypisch. Die angebliche Quelle da siehe oben verlinkt scheint, soweit ich das bis dato gelesen habe sogar sehr sehr lange von dieser angeblichen Lücke gewusst zu haben. -> da stellt sich dann sogar noch die Frage, warum geraden jetzt public machen und dann schreiben -> wir streuen keine Infos, weil wir Intel Zeit geben!? Das ist irgendwie entgegen jeglicher Logik.


Oder habe ich schlicht und ergreifend nur übersehen, WIE man die Lücke ausnutzen kann?
Was muss getan werden, damit der Spaß greift?
 
Zuletzt bearbeitet:
Dann ließ mal die Kommentare hier und in den diversen anderen Threads der anderen Redaktionen zu diesem Thema...
Nüchtern betrachtet ist das im Moment eine Art Panikmache ohne überhaupt Backgroundinfos zu haben und ohne eine Quelle anzugeben. Denn was soll der Admin bitte für Maßnahmen ergreifen? Er weis doch nichtmal unter welchen Umständen die Lücke überhaupt ausnutzbar ist!!
Wie gesagt, ein "Fass aufmachen" sehe ich hier nicht.

Und selbst wenn du das in anderen Portalen gesehen hast, solltest du da als Moderator nicht drüber stehen? Dämliche Kommentare, egal ob von Panikmachern oder blinden Verteidigern, siehst du bei allen Herstellern, da kann man unzählige Hersteller aus allen Branchen nennen.
 
hat schon jemand seine Rechner auf die AMT-Lücke gecheckt?

IMHO ist die Threadüberschrift etwas irreführend, da hier Begriffe vermischt werden. Die intel ME hat ja fast jedes intel Board, aber den aktiven nutzbaren Fernzugriff via NIC haben lediglich hochpreisige Workstations und PCs. Nur auf diese dürfte das Problem zutreffen, wenn AMT aktiviert ist.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh