|
Angreifer können bei Notebooks mit Intel-Chipsätzen
innerhalb weniger Sekungen mit einem physischen Zugang eine Backdoor
einrichten. Grund dafür ist das Active Management (AMT). Diese
Funktion dient der Fernwartung von Notebooks, die insbesondere im
Firmenumfeld verwendet wird.
Laut den F-Secure-Sicherheitsforschern
ist die AMT-BIOS-Erweiterung oft nicht wie der Rest des BIOS durch
ein Passwort geschützt. Somit kann ein Angreifer auf AMT zugreifen,
wenn er das Notebook neu bootet und währenddessen eine bestimmte
Tastenkombination drückt.
Anschließend kann sich der Angreifer in die lokale Intel
Management Engine BIOS Extension einloggen. Nach Beobachtung der
F-Secure-Analysten belassen die meisten Unternehmen das Standard-Passwort.
Ist dies der Fall, dann werden sämtliche Notebook-Schutzmaßnahmen
wie BIOS-Passwort, Bitlocker-Passwort und TPM-PIN umgangen und der
Angreifer kann das Passwort ändern, um ein Fernzugriff zu ermöglichen.
F-Secure
empfiehlt den Anwendern niemals ihre geschäftlichen Notebooks
unbeobachtet zu lassen. Wird das AMT benötigt, dann sollte
das Standard-Passwort geändert werden. Ansonsten sollte AMT
deaktiviert werden.
(pp, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|