2313402

Ernste Sicherheitslücke in Intel-Prozessoren: MSI bringt Updates

30.11.2017 | 16:45 Uhr |

In fast allen Intel-Prozessoren (6./7./8. Intel-Core-Generation, Xeon-Server, Atom, Pentium, Celeron) stecken ernste Sicherheitslücken. So prüfen Sie Ihren Desktop-PC und Ihr Notebook. Update: MSI hat nun Updates für seine Hauptplatinen bereitgestellt.

Update 30.11.: MSI schließt Lücke

MSI hat für MSI-Hauptplatinen Updates zum Schließen der Intel-Sicherheitslücke bereitgestellt, wie die Spielezeitschrift Gamestar berichtet. Sie können sich bei MSI ein Tool herunterladen, das diverse Hauptplatinen mit Intel Skylake- und Kaby-Lake-Prozessoren patchen soll. Für MSI Z370 benötigen Sie dagegen ein BIOS-Update, das Sie hier bekommen. Eine Anleitung hilft Ihnen beim Durchführen des Updates.

Update 24.11.: BSI warnt vor Intel-Lücke

Das Bundesamt für Sicherheit in der Informationstechnologie BSI hat ebenfalls eine Warnung zur Lücke in den Intel-Prozessoren (Intel Management Engine, Intel Server Platform Services und Intel Trusted Execution Technology sowie Intel Manageability Firmware) veröffentlicht. Das Risiko wird darin als „hoch“ bewertet, die Lücken lassen sich lokal, teilweise aber auch per Fernzugriff ausnutzen. 

Ob konkret für Ihren Rechner bereits ein Patch beziehungsweise ein BIOS-Update bereitsteht, hängt von dem Hersteller Ihres Rechners beziehungsweise vom Hersteller der Hauptplatine Ihres Rechners ab. Das BSI hat hier Links zu den Patches/Sicherheits-Updates von Intel, Dell, Fujitsu und Lenovo veröffentlicht.

Update Ende, Beginn der ursprünglichen Meldung

In nahezu allen Intel-Prozessoren der letzten Jahre ab der 6. Generation (Skylake) stecken mehrere ernste Sicherheitslücken, mit denen Angreifer fremde PCs kapern können. Betroffen sind also auch Kaby-Lake- und Coffee-Lake-CPUs. Besitzer von Intel-CPUs der 6., 7. und 8. Generation sollen ein Firmware-Update aufspielen.

Angreifer können Sicherheitslücken in aktuellen Intel-Prozessoren dazu ausnutzen, die Kontrolle über fremde PCs zu übernehmen. Intel informiert in diesem Security-Advisory über diese Schwachstellen. Die Lücken stecken in der Intel Management Engine (ME), der Trusted Execution Engine (TXE) und in den Server Platform Services (SPS) mit den ME-Firmware-Versionen 11.0/11.5/11.6/11.7/11.10/11.20, SPS Firmware Version 4.0 und TXE Version 3.0.

Konkret betroffen sind alle Intel-Core-Prozessoren der 6. Generation, der 7. Generation und der erst kürzlich vorgestellten 8. Generation. Auch diverse Xeon-Prozessoren und Intel Atom-Prozessoren sind betroffen, ebenso verschiedene Apollo-Lake-Prozessoren und Celeron-CPUs. Hier die exakte Liste:

  • 6th, 7th & 8th Generation Intel Core Processor Family

  • Intel Xeon Processor E3-1200 v5 & v6 Product Family

  • Intel Xeon Processor Scalable Family

  • Intel Xeon Processor W Family

  • Intel Atom C3000 Processor Family

  • Apollo Lake Intel Atom Processor E3900 Series

  • Apollo Lake Intel Pentium

  • Celeron N and J Series Processors

Vereinfacht gesagt: Jeder Desktop-Rechner und jedes Notebook mit einem einigermaßen aktuellen Intel-Prozessor sowie viele Serversysteme sind für die Übernahme durch feindlich gesinnte Angreifer anfällig. Der Angreifer kann zum Beispiel auf dem fremden System seinen Code ausführen, ohne dass der PC-Besitzer das mitbekommt und den gekaperten Rechner auch abstürzen lassen.

Mit diesem Gratis-Tool prüfen Sie Ihren Rechner

Mit diesem kostenlosen englischsprachigen Intel-SA-00086 Detection Tool können Besitzer von Rechnern mit Windows 7, 8.1 und 10 sowie mit Linux ihre Rechner daraufhin prüfen, ob die Sicherheitslücke vorhanden ist. Die Windows-Version liegt als ZIP vor, die Linuxversion als tar.gz.

Windows-Nutzer: Entpacken Sie das ZIP, gehen Sie in den Ordner DiscoveryTool.GUI und doppelklicken Sie auf Intel-SA-00086-GUI. Der Screenshot zu dieser Meldung zeigt das Ergebnis für unseren Rechner.

Diese Informationen liefert uns SiSoftware Sandra Lite 2017 zur Hauptplatine unseres PCs.
Vergrößern Diese Informationen liefert uns SiSoftware Sandra Lite 2017 zur Hauptplatine unseres PCs.

Hilfe, ich bin betroffen - was jetzt?

Nun müssen Sie die auf Ihrem PC vorhandene Hauptplatine identifizieren. Beispielsweise mit diesem Kommandozeilenbefehl:

wmic baseboard get product,Manufacturer,version,serialnumber

Oder Sie verwenden ein Analyse-Tool wie das kostenlose Sisoftware Sandra Lite 2017 oder das kostenpflichtige Everest Ultimate Edition. Gehen Sie dann zum Download- oder Supportbereich des Hauptplatinenherstellers und laden Sie sich dort das Firmware-Update für das Motherboard herunter, sofern dieses schon bereitgestellt wurde. Dieses müssen Sie auf Ihrem Rechner installieren, um die Sicherheitslücken zu schließen..

Und hier die knappe Ausgabe des CMD-Befehls wmic baseboard get product,Manufacturer,version,serialnumber.
Vergrößern Und hier die knappe Ausgabe des CMD-Befehls wmic baseboard get product,Manufacturer,version,serialnumber.
0 Kommentare zu diesem Artikel

PC-WELT Marktplatz

2313402