HWL News Bot
News
Thread Starter
- Mitglied seit
- 06.03.2017
- Beiträge
- 113.949
... weiterlesen
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Dich scheint es ja brennend interessiert zu habenviel lärm um nichts
na klasse, da macht man alles um sein system abzudichten und dann baut intel schon einen trojaner ab werk ein, der sich direkt bei der installation im os festsetzt und das fällt dann geschlagene 7 jahre später erst auf. -.-
viel lärm um nichts
jeder admin geht ersteinmal davon aus, dass diese funktion zur benutzung gedacht ist und daher unbedenklich sein sollte. wenn intel zeitnah über das problem informiert hätte, dann wäre der admin selbst schuld. hat intel aber nicht. sie haben sich damit sieben jahre zeit gelassen.Ist nicht die erste MEI-Lücke, jeder Admin ist selber schuld, welcher dieses Teil aktiv läst.
oder sie haben den bug einfach nicht gefunden, wer weiß.sie haben sich damit sieben jahre zeit gelassen.
viel lärm um nichts
hast du die news gelesen?oder sie haben den bug einfach nicht gefunden, wer weiß.
und wann hat man physikalsch zugriff auf einen pc? wenn man auf die tastatur hämmern kann oder wenn er pingbar ist
[...] Nicht aber die gesamte Management Engine ist betroffen, sondern die Teilfunktionen Active Management Technology (AMT) und Intel Standard Manageability (ISM), die per Netzwerkzugriff adressierbar sind und in diesem Fall das Einfallstor darstellen. [...]
und wie willst du das anstellen? darum gehts doch...Hier in der Firma hätte ich so bspw. Zugriff auf die Workstations der GL.
und wie willst du das anstellen? darum gehts doch...
aha, dann erklär malWie kann man eigentlich mit soviel Halbwissen oder eher Unwissen so von sich überzeugt auftreten? Kurs "Sicheres Auftreten bei völliger Ahnungslosigkeit" besucht? Kenne ein paar solcher Typen zur Genüge.
eine physikalische verbindung hast du spätestens wenn dein PC pingbar ist. anscheinend ist das unwissen eher bei dir...Ich sehe da bei weitem kein phys. Zugriff. Oder ist physisch bei dir alles, was nicht in der Cloud passiert?
sehe ich nicht so. es wird über eine sicherheitslücke von intel geschrieben die seit mehreren jahren existiert. es gibt hunderte/tausenden sicherheitslücken die existieren aber nicht ausgenutzt werden. es gibt router die eine große sicherheitslücke sind. es gibt webseiten die eine große sicherheitslücke sind. es gibt in software hunderttausende sicherheitslücken, oder nutzt ihr keine browser oder flash oder windows? es macht aber irgendwie keinen sinn sich über eine sicherheitslücke zu unterhalten von der keine eine ahnung hat.Naja, du und deine Intel Brille.
steht doch im artikel...Es wird auch schon gemunkelt, dass da auch ein Leck in der Consumer Hardware sei...
wenn du physisch an den pc heran kommst.[...] und wann hat man physikalsch zugriff auf einen pc? [...]
das ist kein physischer zugriff.[...] eine physikalische verbindung hast du spätestens wenn dein PC pingbar ist. anscheinend ist das unwissen eher bei dir...
klar ist er das, kannst ja den leitenden linux admin der münchner hochschulen fragen, bei dem ich netzwerktechnik hatteaber ich merk schon, von IT hast du nicht so wirklich ahnung.
Ist doch vom News Bot, da fehlen meistens ein paar Details.Dieser Artikel wäre nützlicher wenn er erklären würde, auf was genau ein potentieller Angreifer denn Zugriff hätte...
Es könnte also jemand die remote Controlle übernehmen durch die Fernwartungsfunktion.Je nach Konstellation könnte ein Angreifer übers Netzwerk an die höheren Zugriffsrechte gelangen. Immer vorausgesetzt, dass die entsprechenden Funktionen auch aktiviert und eingerichtet sind. Intels Active Management Technology ist ein Funktionsmerkmal von professionellen Systemen, die beispielsweise Intels vPro-Technik unterstützen. Das gilt dann sowohl für Notebooks, als auch Desktops und Server. Intels AMT soll Admins vielfältige Fernwartungsfunktionen zur Verfügung stellen
Ich warte meine privaten Rechner vom gesammten Planeten aus, dazu brauche ich keinen phys. Zugriff auf das System. Ich habe also einen erlaubten Netzwerkzugriff. Ohne Nutzerdaten könnte ich an ME auch nichts machen, die braucht man aber scheinbar auch garnicht, wenn Intel sowas hinbastelt. (programmiert ist es jedenfalls nicht, eher hingebastelt von Praktikanten)
prüfung versiebt und studium daraufhin abgebrochen?klar ist er das, kannst ja den leitenden linux admin der münchner hochschulen fragen, bei dem ich netzwerktechnik hatte
ich verabschiede mich aus diesem thread. keine ahnung haben und andere leute beleidigen..lol
Normal solltest du das nicht dürfen... Oder kann man über AMT und/oder das Interface als solches das Bios PW überschreiben!? Selbst wenn die übliche Methode im non Business Bereich ala Batterie raus/Jumper umsetzen gehen würde, du müsstest an die Kiste wirklich physisch ran. Und um das Bios über das Interface zu Ändern/das PW zu resetten müsstest du das alte PW wissen soweit mein Stand.Korrekt fdsonne, AMT ist nur eine Simulation von phys. Rechnerzugriffen. (und der entsprechenden Kanäle)
Funktionell kann ich nicht durch das OS hindurchgreifen. Ich könnte aber ein anderes OS laden und dann auf dem Weg an dem anderen, eigentlichen OS, vorbei Dateizugriffe durchführen.
Ich denke das kommt drauf an, wie das Unternehmen sich intern aufgestellt hat, was vereinbart ist (Stichwort ISO27001) usw. usf.Wie hast du dich denn in einer normalen Officeumgebung gegen physischen Zugriff geschützt? Vollverschlüsselung ist bei weitem nicht standard, auch in größeren Firmen.
Verschlüsselt werden Datenträger in der Regel nur dann, wenn ich den physischen Zugriff nicht wirksam unterbinden kann. (also am OS-MGMT vorbei)
Das ist in der Regel bei Laptops und Co. der Fall.
Aber das eine schließt doch das andere nicht aus... Ich persönlich habe eher ein Problem damit, wenn ein riesen Fass für etwas aufgemacht wird, was zwar am Ende potentiell gefährlich ist, wo aber erstmal diese und jene Konstellationen zutreffen müssen und man hier und dort gepennt haben muss als Betreiber, damit überhaupt erstmal die Lücke zum tragen kommen KANN.Bei einer solchen Möglichkeit muss man also schon ein klein wenige mehr Hirnschmalz reinstecken, damit da nichts passiert, weil das ganze schon brisanter ist. Hinzukommen, dass der Rechner nichtmal an sein muss, er braucht nur Spannung und schon kann man ihn auch aus der Ferne einschalten.
(klassisch kann ein Angreifer mit ausgeschalteten Systemen nichts machen)
Ich sehe daher nicht wie man sich aktuell vor den von dir genannten Möglichkeiten schützt. (nicht schützen kann)
Habt ihr bei euch, fdsonne, denn alle (Fest)Rechner mit einer Verschlüsselung versehen?
Was ist mit anderen Problemen, wie Rechner arbeitsunfähig machen oder den Rechner als Wirtssystem für weitere Gemeinheiten. (das ist dann ja letztendlich ein vollinstallierbarer "Hacker"Rechner mit allen Möglichkeiten, die man über das AMT sonst so nicht hat) Auch Botnetze leben von solchen "Funktionen". Einfach mal alle AMT-REchner auf dem Planeten nehmen, nen MiniOS drauf und Amazon plattmachen. Viel Spaß, was das an wirtschaftl. Schäden bedeutet...
Das Problem ist also deutlich komplexer.
Daher ist es vollkommen egal, was nun genau geht. Es zeigt, dass Intel nicht die Kompetenz hat sichere System zu bauen, obwohl sie die technischen, wirtschaftlichen und personellen Resourcen hätten.
Wie es dann um andere Systeme bestellt ist, kann man sich also vorstellen.
Also ich sehe nicht, dass hier ein riesiges Fass aufgemacht wird.
Wie gesagt, ein "Fass aufmachen" sehe ich hier nicht.Dann ließ mal die Kommentare hier und in den diversen anderen Threads der anderen Redaktionen zu diesem Thema...
Nüchtern betrachtet ist das im Moment eine Art Panikmache ohne überhaupt Backgroundinfos zu haben und ohne eine Quelle anzugeben. Denn was soll der Admin bitte für Maßnahmen ergreifen? Er weis doch nichtmal unter welchen Umständen die Lücke überhaupt ausnutzbar ist!!