PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Intel - Backdoor in CPUs / Intel ME Sicherheitslücken


Tarkin
2017-03-23, 15:55:16
https://twitter.com/Wrenogranite/status/844831205556023296

:eek::mad:

aufkrawall
2017-03-23, 16:00:17
Ein offizieller Intel-Rep postet bei 4Chan?

N0Thing
2017-03-23, 16:09:10
Klingt glaubwürdig nach einem Warmlaufen für den 1. April.

Lowkey
2017-03-23, 16:14:10
4chan war in letzter Zeit immer wieder der Anlauf für weltweites Hinters-Licht-führen, aber in letzter Zeit ist es Anlaufstelle für Leaks (Celebs) und dort fand man auch das Beweise für den Heini aus Herne.

Wäre es vollkommen ausgeschlossen, dass Intel an Hardwarebackdoors arbeitet?

lumines
2017-03-23, 16:25:21
Trump wurde sicher nicht über eine Intel-CPU ausspioniert, sondern über das Android 4.3 auf seinem Galaxy S3. Die Leute in Russland (oder sonstwo auf der Welt) wären ja ziemlich doof, wenn die nicht einfach eine der Stagefright-Lücken benutzt hätten.

Daher: Fake.

RaumKraehe
2017-03-23, 16:34:05
Da wird doch gar nicht von einer Backdoor in der CPU geredet sondern von der Intel "Managemant Engine".

Ich könnte mir durchaus vorstellen das diese Komponenten eine Backdoor hat. Suspekt war diese mir schon immer und schaut man sich an was die alles kann, bzw auf was die Zugriff hat dann ist das doch die perfekte Stelle um eine Backdoor einzubauen.

iuno
2017-03-23, 16:34:47
Dass es die ME gibt und was sie kann ist laengst hinlaenglich bekannt. Was soll der Quatsch also hier?
the Intel Management Engine (ME) is a separate computing environment physically located in the (G)MCH chip.
[...]
The ME consists of an ARC processor core (replaced with other processor cores in later generations of the ME), code and data caches, a timer, and a secure internal bus to which additional devices are connected, including a cryptography engine, internal ROM and RAM, memory controllers, and a direct memory access (DMA) engine to access the host operating system’s memory as well as to reserve a region of protected external memory to supplement the ME’s limited internal RAM. The ME also has network access with its own MAC address
[...]
One module is the operating system kernel, which is based on a proprietary real-time operating system (RTOS) kernel called “ThreadX”. The developer, Express Logic, sells licenses and source code for ThreadX. Customers such as Intel are forbidden from disclosing or sublicensing the ThreadX source code. Another module is the Dynamic Application Loader (DAL), which consists of a Java virtual machine and set of preinstalled Java classes for cryptography, secure storage, etc. The DAL module can load and execute additional ME modules from the PC’s HDD or SSD. The ME firmware also includes a number of native application modules within its flash memory space
[...]
The Active Management Technology (AMT) application, part of the Intel “vPro” brand, is a Web server and application code that enables remote users to power on, power off, view information about, and otherwise manage the PC. It can be used remotely even while the PC is powered off

https://libreboot.org/faq.html#intelme

Gibt es bei AMD uebrigens genauso, heisst halt PSP

lumines
2017-03-23, 16:46:03
War die ME nicht sogar eine SPARC-CPU? Irgendwo habe ich so etwas einmal gelesen. Schon witzig, dass eine komplette CPU mit einer anderen Architektur in einer CPU steckt.

Ganon
2017-03-23, 16:46:49
Eben... wo ist hier die Neuigkeit? Die Intel Management Engine ist ein Closed-Source Blob der Zugriff auf sämtliche Hardware im PC hat und auch noch autark funktioniert. Wer glaubt, der Betriebssystemkernel sei die unterste Schicht auf seinem PC, der irrt.

Das ist nicht mal großartig Paranoia. Unterhaltet euch mal an einer Uni mit den Leuten der Betriebssystem-Forschung/Entwicklung. z.B. beim Anschluss eines USB-Sticks passieren "unter dem Kernel" noch Dinge, die selbst der Kernel nicht sehen kann. Das ganze System "steht" einfach für ein paar Takte komplett still.

Selbst wenn man nicht glaubt, dass dort absichtlich Backdoors drin sind, so braucht man nicht annehmen, dass der Code darin 100%ig fehlerfrei und ohne Sicherheitslücken ist.

Ganon
2017-03-23, 16:47:41
War die ME nicht sogar eine SPARC-CPU? Irgendwo habe ich so etwas einmal gelesen. Schon witzig, dass eine komplette CPU mit einer anderen Architektur in einer CPU steckt.

Nicht SPARC, sondern ARC. Bekannt als SuperFX Chip in Super Nintendo Modulen.

lumines
2017-03-23, 16:51:29
Nicht SPARC, sondern ARC. Bekannt als SuperFX Chip in Super Nintendo Modulen.

Keine Ahnung wie seriös das Dokument ist, aber die neueren Generationen (ab Bay Trail) scheinen tatsächlich SPARC zu sein: https://recon.cx/2014/slides/Recon%202014%20Skochinsky.pdf

Ganon
2017-03-23, 16:53:06
Gut, wenn sie das geändert haben, dann passt das schon. Ich glaube bei AMD ist's ARM mit seiner TrustZone, aber bin mir gerade nicht sicher.

Loeschzwerg
2017-03-23, 16:55:24
Die Sache wurde doch erst auf dem 32C3 durchgekaut, insofern... alter Stiefel ^^

Ist auch einer der vorgeschobenen Gründe warum China ordentlich Geld in die Entwicklung von eigenen x86 Prozessoren schiebt (Zhaoxin).

BBig
2017-03-23, 18:37:15
Alles nicht neu; aber nicht wirklich beachtet.
Siehe meine Sig!

Leider ist AMD auch mit dabei, deshalb:
Release Source Code of Platform Security Processor (PSP) to Libreboot / Coreboot (https://www.forum-3dcenter.org/vbulletin/showthread.php?t=579583)

Ganon
2017-03-23, 18:45:49
Ist halt die Frage ob es ein Problem der Beachtung oder ein Problem der Gleichgültigkeit ist. Projekte wie die "Talos Secure Workstation" (Open Source Computer auf POWER Basis) sind gescheitert. Projekte wie RISC-V zielen eher auf den IoT Markt als auf Performance.

Man ist an der Stelle schlicht machtlos, wenn man sich nicht mit der Leistungsklasse auf dem Level eines Raspberry Pi zufrieden geben will.

BoMbY
2017-03-23, 18:52:28
War die ME nicht sogar eine SPARC-CPU? Irgendwo habe ich so etwas einmal gelesen. Schon witzig, dass eine komplette CPU mit einer anderen Architektur in einer CPU steckt.

Der Platform Security Processor (PSP) bei AMD basiert auf einem ARM-Prozessor. Neben Secure Boot, TPM und ARM TrustZone sollten auch unter anderem der Cryptographic Coprocessor (CCP), die Secure Virtual Machine (SVM) und die Secure Memory Encryption (SME) bei Ryzen da drin stecken. Wenn es eine Backdoor in so einer Komponente gibt, ist Polen natürlich offen.

BBig
2017-03-23, 19:10:35
Ist halt die Frage ob es ein Problem der Beachtung oder ein Problem der Gleichgültigkeit ist. Projekte wie die "Talos Secure Workstation" (Open Source Computer auf POWER Basis) sind gescheitert. Projekte wie RISC-V zielen eher auf den IoT Markt als auf Performance.

Man ist an der Stelle schlicht machtlos, wenn man sich nicht mit der Leistungsklasse auf dem Level eines Raspberry Pi zufrieden geben will.

Die Talos Secure Workstation ist eine super Idee, aber sie hat / hatte ein dickes Problem: Den Preis. Wir reden hier nicht vom doppeltem oder dreifachen Preis; nein locker mal das 10-15-fache.

==> https://www.crowdsupply.com/raptor-computing-systems/talos-secure-workstation
3.700 USD nur für das Mainboard
Dann kommt ja noch ne Power8 CPU rein ~ kleinste Version gibt es ab abermals 1100 USD.

Das so ein Projekt scheitert, nicht aus Interesse, war leider abzusehen.

Ganon
2017-03-23, 19:45:00
Ja es ist halt utopisch anzunehmen, dass man ein System auf der Leistungsklasse eines x86 für einen ähnlichen Preis kriegt wie ein Massenmarkt System.
Es gibt nunmal leider keine andere offene Architektur, die es mit einem x86er aufnehmen kann.

Dieses System ist halt für den 08/15 Consumer nicht geeignet. Aber scheinbar haben auch nicht viele Firmen Interesse daran, sowas zu fördern.

Von daher bleibt dem Endanwender eben nur, die Intel ME / AMD PSP Pille zu schlucken, oder sich in Ultra-Low Performance Bereiche zu begeben bzw. > 10 Jahre alte x86 Hardware.

lumines
2017-03-23, 20:02:39
Ist für den alltäglichen Bedarf natürlich nicht wirklich zu gebrauchen, aber wenn man mit wichtigen Dokumenten oder Daten hantiert, wäre das eventuell eine Alternative.

Für manche Dinge brauche ich nur einen Texteditor und die Coreutils. Da reicht auch ein PIII. Tatsächlich habe ich vor ein paar Jahren aus Spaß einmal einen PIII mit 128 MB RAM versucht als Desktop zu nutzen. Das Web ist in w3m natürlich unbenutzbar, aber Musikhören, ein bisschen Chatten und Mails schreiben geht natürlich. RSS ist auch eine praktische Sache mit verschiedenen Clients. Einige Videoplayer können auch ohne GUI Videos abspielen.

Man muss natürlich schon ein bisschen im CLI leben, aber so zur Not?

Ach ja, NetHack und Brogue machen relativ viel Spaß. Habe ich mir sagen lassen.

Foobar2001
2017-03-23, 20:44:14
https://twitter.com/Wrenogranite/status/844831205556023296

:eek::mad:
Das ist so tief aus der Trump-Idioten-Verschwoerungsgrube dass es schon weh tut.

Die Sache wurde doch erst auf dem 32C3 durchgekaut, insofern... alter Stiefel ^^

Ist auch einer der vorgeschobenen Gründe warum China ordentlich Geld in die Entwicklung von eigenen x86 Prozessoren schiebt (Zhaoxin).
Nein wurde es nicht. Auf dem 32C3 wurde darueber geredet was das Ding kann und das es proprietaerer und signierter Code ist, *nicht*, dass es tatsaechlich Hintertueren gibt.

Hier wird behauptet, dass es tatsaechlich ein "CIA Backdoor" gibt ohne jegliche Beweise vorzubringen.

The_Invisible
2017-03-23, 21:01:08
Interessant sind ja auch immer die ME Updates die mit neuen BIOS-Versionen kommen. Zumindest bei meinem AsRock wird kein Wort darüber verloren was überhaupt geändert wird.

Ansonsten hätte ich auf unseren Firewalls auch nie suspekten Traffic gesehen obwohl in manchen Bereichen nur wenige IP/Port Kombinationen erlaubt sind. Das wäre ja ein Super-GAU für Intel wenn da wirklich Daten gesendet würden.

Ganon
2017-03-23, 21:06:21
Interessant sind ja auch immer die ME Updates die mit neuen BIOS-Versionen kommen. Zumindest bei meinem AsRock wird kein Wort darüber verloren was überhaupt geändert wird.

An absichtliche Backdoors glaube ich auch erst mal nicht. Aber es gab schon diverse Sicherheitsfixes in Intels EFI Firmware für ihre Server-Mainboards und auch einige Consumer-Boards.

Emperator
2017-03-23, 21:19:07
Ansonsten hätte ich auf unseren Firewalls auch nie suspekten Traffic gesehen obwohl in manchen Bereichen nur wenige IP/Port Kombinationen erlaubt sind. Das wäre ja ein Super-GAU für Intel wenn da wirklich Daten gesendet würden.
Der Traffic des Backdoors wird einfach über das eingebaute 3G Modem in der CPU versendet, daher fällt das nicht auf ^^
http://www.theregister.co.uk/2013/09/23/intel_stuns_world_with_wakeon3g/

Das ist auch das tolle an Verschwörungstheorien, man kann Sie nicht widerlegen, weil jedes Gegenargument mit einer neuen Verschwörungstheorie abgeschmettert werden kann.

lumines
2017-03-23, 21:26:47
Der Traffic des Backdoors wird einfach über das eingebaute 3G Modem in der CPU versendet, daher fällt das nicht auf ^^
http://www.theregister.co.uk/2013/09/23/intel_stuns_world_with_wakeon3g/

Wobei das offenbar weniger schlimm ist als man damals gedacht hat. Hat irgendetwas damit zu tun wie die Modems angebunden sind.

Das ist auch das tolle an Verschwörungstheorien, man kann Sie nicht widerlegen, weil jedes Gegenargument mit einer neuen Verschwörungstheorie abgeschmettert werden kann.

Verschwörungen? Ich denke mal die meisten würden das eher als weiteren Angriffsvektor sehen.

Loeschzwerg
2017-03-23, 22:05:03
Nein wurde es nicht. Auf dem 32C3 wurde darueber geredet was das Ding kann und das es proprietaerer und signierter Code ist, *nicht*, dass es tatsaechlich Hintertueren gibt.


Nur darum (fett markiert) ging es mir mit "alter Stiefel". Bitte auf den Verlauf des Themas achten.

Botcruscher
2017-03-25, 19:05:03
Nach der ganzen NSA- Geschichte, der veränderten Hardware bei Versendern und der "Verschwörungstheorie" westlicher Regierungen über Chinahardware würde mich das Gegenteil verwundern. Von Efi bis ME gibt es ein ganzes Ökosystem.

Iamnobot
2017-03-25, 19:13:39
Die Sache wurde doch erst auf dem 32C3 durchgekaut, insofern... alter Stiefel ^^
Trotzdem immer wieder sinnvoll, das anzusprechen. Hier dein Link von damals
https://www.forum-3dcenter.org/vbulletin/showthread.php?p=10897518#post10897518
Hier wurde das Ganze auch schon angesprochen:
https://www.forum-3dcenter.org/vbulletin/showthread.php?t=559910

Ganon
2017-05-01, 19:01:43
https://semiaccurate.com/2017/05/01/remote-security-exploit-2008-intel-platforms/

Remote security exploit in all 2008+ Intel platforms
Nehalem through Kaby all remotely and locally hackable
[...]
The short version is that every Intel platform with AMT, ISM, and SBT from Nehalem in 2008 to Kaby Lake in 2017 has a remotely exploitable security hole in the ME (Management Engine)


Na mal gucken, ob da was dran ist. Patches braucht man aber vermutlich für Geräte älter als 3 Jahre nicht erwarten.

StefanV
2017-05-01, 23:06:19
Ist das nicht schon alt und lange bekannt??
Also dass die Intel Managment Engines offen wien Scheunentor sind...

Emperator
2017-05-02, 00:03:32
Die offizielle Bestätigung von Intel, ein Tool zum testen ob das System angreifbar ist und für alle betroffenen CPUs entsprechende Bugfixes findet man unter https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr

=Floi=
2017-05-02, 00:12:34
Ist das nicht schon alt und lange bekannt??
Also dass die Intel Managment Engines offen wien Scheunentor sind...


da bist du natürlich ein total unvoreingenommener kritiker :rolleyes:

die intel guides sind ja super simpel und unkompliziert.

gravitationsfeld
2017-05-02, 00:49:54
Ist das nicht schon alt und lange bekannt??
Also dass die Intel Managment Engines offen wien Scheunentor sind...
Nein, ist es nicht.

Die offizielle Bestätigung von Intel, ein Tool zum testen ob das System angreifbar ist und für alle betroffenen CPUs entsprechende Bugfixes findet man unter https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
"This vulnerability does not exist on Intel-based consumer PCs." :rolleyes:

StefanV
2017-05-02, 03:59:59
Nein, ist es nicht.
Was meinst genau? ;)

Also zur Intel Managment Engine hab ich hier schon was gefunden:
http://www.techrepublic.com/article/is-the-intel-management-engine-a-backdoor/
Vom 1.7.2016...


Gut, können natürlich andere Lücken gewesen sein, ändert nichts an meinem vorherigen Statement, dass bekannt ist, dass die Intel Managment Engine
Ein paar Sicherheitslücken hat...

gravitationsfeld
2017-05-02, 05:04:17
Hast du den Scheiss auch mal gelesen? Da steht kein Wort ueber bekannte Sicherheitsluecken, nur irgend ein Geschwafel von "per Definition ein Backdoor" und Verschwoerungstheorien. Geile Quelle :facepalm:

Iamnobot
2017-05-02, 08:25:36
Na mal gucken, ob da was dran ist. Patches braucht man aber vermutlich für Geräte älter als 3 Jahre nicht erwarten.
Der beste Beweis, was für eine schlechte Idee die Zwangs-ME ist...
Heftig vor allem, dass Intel seit 5 Jahren Bescheid wusste und nichts unternommen bzw. sogar das Vorliegen einer Lücke abgestritten hat.

Ganon
2017-05-02, 09:16:41
Unabhängig davon ob nun Consumer-PCs betroffen sind oder nicht, zumindest den Admins in den Rechenzentren läuft's jetzt kalt den Rücken runter :ugly:

StefanV
2017-05-02, 13:30:30
Joa, aber hier sind wir auch wieder bei 'nem grundsätzlichen Problem von Monokultur. Wenn da ein Bug drin ist, der Sicherheitsrelevant ist, dann ist aber der Haufen nicht nur am Dampfen, der brennt...

SimonX
2017-05-03, 07:51:47
https://www.heise.de/newsticker/meldung/Sicherheitsluecke-in-vielen-Intel-Systemen-seit-2010-3700880.html

Ist wohl doch da.

Mit den x299 und dem integriertem WLan könnten mit ME theroretisch auch offline Rechner angreifbar werden.

Iruwen
2017-05-03, 14:05:55
Unabhängig davon ob nun Consumer-PCs betroffen sind oder nicht, zumindest den Admins in den Rechenzentren läuft's jetzt kalt den Rücken runter :ugly:
Warum, sowas ist doch nicht öffentlich erreichbar, wer wäre denn so blöd.

:rolleyes:

Leonidas
2017-05-05, 06:39:41
Fand die Meldung von Golem zielführender - weil die klarmacht, das mehr oder weniger ausschließlich Server- oder Profi-Produkte betroffen sind:
https://www.golem.de/news/intel-active-management-technology-kritische-sicherheitsluecke-in-serverchips-ab-nehalem-serie-1705-127591.html

Loeschzwerg
2017-05-08, 07:00:59
Warum, sowas ist doch nicht öffentlich erreichbar, wer wäre denn so blöd.

Selbst wenn Systeme von außen erreichbar wären, die Server von z.B. meinem Arbeitgeber sind eh nicht betroffen, die entsprechenden Funktionen sind nicht konfiguriert und es wird ausschließlich auf den eigenen BMC/iRMC gesetzt.

PrivateCeralion
2017-05-08, 07:23:42
https://arstechnica.co.uk/security/2017/05/the-hijacking-flaw-that-lurked-in-intel-chips-is-worse-than-anyone-thought/

BoMbY
2017-05-31, 18:28:10
Intel chiped jetzt scheinbar sogar schon seine Chips: RFID-Tag im Intel Core X-Prozessor (https://www.heise.de/newsticker/meldung/RFID-Tag-im-Intel-Core-X-Prozessor-3730254.html).

Ich nehme mal auch an, das geht nur um einfachere automatische Prozesse in der Fertigung/Logistik, aber ohne das zu dokumentieren ist das natürlich schon wieder mal merkwürdig.

BoMbY
2017-06-09, 11:40:48
Danke Intel: Malware Uses Obscure Intel CPU Feature to Steal Data and Avoid Firewalls (https://www.bleepingcomputer.com/news/security/malware-uses-obscure-intel-cpu-feature-to-steal-data-and-avoid-firewalls/)

Iamnobot
2017-08-29, 21:37:14
Zwar noch etwas unpraktikabel, aber:

"Russische Sicherheitsexperten haben große Teile des Codes von Intels Management Engine ME 11 entschlüsselt und eine Möglichkeit gefunden, wesentliche Teile abzuschalten."

Interessant hierbei:

"Kurioserweise ermöglicht eine Funktion, die Intel eigens für den US-Geheimdienst NSA in die ME-Firmware eingebaut hat, nun die Abschaltung dieser viel kritisierten Management Engine (ME). Denn die NSA selbst wünschte sich Intel-Computer ohne riskante Firmware, die Hintertüren aufreißen könnte"

https://www.heise.de/security/meldung/Intel-Management-Engine-ME-weitgehend-abschaltbar-3814631.html

Ganon
2017-08-31, 09:40:50
Wieder eine kleine "Verschwörungstheorie" bestätigt. Intel und NSA-only Funktionen in der Firmware...

Das Tool me_cleaner hat das jetzt auch eingebaut: https://github.com/corna/me_cleaner/commit/ced3b46ba2ccd74602b892f9594763ef34671652

BoMbY
2017-09-21, 11:58:00
Angekündigte Präsentation für die Blackhat Europe 2017: How to Hack a Turned-Off Computer, or Running Unsigned Code in Intel Management Engine (https://www.blackhat.com/eu-17/briefings/schedule/#how-to-hack-a-turned-off-computer-or-running-unsigned-code-in-intel-management-engine-8668)

Iamnobot
2017-09-21, 20:02:56
Das wird ein Spaß...

CHEF-KOCH
2017-09-21, 23:16:38
Ich halte das alles für etwas voreilig und zu schnell, viele sagen man kann ja MEI komplett deaktivieren mit pseudo programmen wie mei-cleaner usw. Allerdings sollte man nicht vergessen das das deaktivieren schwere Nachteile hat, programme die darauf angewiesen sind hardware spezifische Sachen auszulesen wie AIDA, HWInfo usw. können dann nichts mehr auslesen.

Das es ein Backdoor ist halte ich auch für ein Gerücht, da die Funktion eine daseinsberechtigung hat nur kann man es eben auch ausnutzen. Das Ding ist das MEI bereits seit den originalen Artikeln ca. 50 oder mehr geupdated wurde und es verschiedene firmwares und treiber gibt (zu finden auf station-drivers).

Die Frage ist wie weit die neuen firmwares/treiber gefixt worden sind. So anstatt alles zu verteufeln sollte man evtl. man Sachen testen die auf dem 2017 Stand sind. Ich bin mir sicher das da einiges angepasst wurde.

Mal davon abgesehen blockt eine gute NAT (hardware firewall) das auch so. Ich benutze MEI seit anfang an und bleibe da immer aktuell und habe da noch nie etwas in den Firewall logs gefunden, weder unter Windows noch auf der Hardware firewall. Ich bin daher skeptisch was den wahrheitsgehalt des sogenannten 'Backdoor' angeht, schließlich macht sich heute keiner mehr die Mühe das ordentlich zu dokumentieren, analysieren usw. es wird was gepostet und dann trollen alle das selbe ohne eigene Bemühungen anzustellen mal die Wahrheit zu finden.

Kriton
2017-09-21, 23:44:07
Was meinst Du in wievielen großen Organisationen das (nicht) ausgeschaltet wird?

CHEF-KOCH
2017-09-21, 23:51:03
Was meinst du wieviele große Organisationen und Firmen Millionen in Ihre Netzwerke investieren, kurios das niemand (genau wie ich) jemals was gefunden hat. Es ist ein großer Unterschied ob was existiert und man es aktiv ausnutzen kann oder es nur theoretisch ist. Basierend auf der vorherigen Aussage glaube ich dass es schlicht bereits gepatcht wurde.

Kriton
2017-09-21, 23:52:56
Es ging mir nur um das Thema der Deaktivierung.

CHEF-KOCH
2017-09-21, 23:56:22
Spielt meiner Meinung nach keine Rolle ob 'An' oder nicht, um die interne Windows/OS firewall über ne Serielle Schnittstelle zu umgehen kann das schon mal nicht über Port 80/443 laufen, da diese da nicht angesprochen werden. Von daher hab ich meine Zweifel, da die meisten Firewalls alles andere sowieso blocken. Der Wahrheitsgehalt darüber inwieweit das tatsächlich ausgenutzt wird/wurde ist zweifelhaft, ich denke das wird hier aufgebauscht von Personen ohne Ahnung.

Iamnobot
2017-10-27, 18:47:46
Golem hat eines der wenigen aktuellen Notebooks ohne funktionsfähige Backdoor hat getestet.
Klingt durchaus praktikabel.
https://www.golem.de/news/purism-librem-13-im-test-freiheit-hat-ihren-preis-1710-130693.html

iuno
2017-10-28, 03:20:51
ah, hier ist der Thread zu dem Thema :D
Dachte, dass wir dazu mal einen Thread hatten, aber das wurde wohl hier besprochen. Google devs arbeiten auch daran, Funktionalitaet aus den UEFIs zu ziehen und die ME loszuwerden. Insbesondere das, was alles auch nach dem Boot noch so am Laufen ist. Hier die Slides zum Vortrag: https://schd.ws/hosted_files/osseu17/84/Replace%20UEFI%20with%20Linux.pdf

Iamnobot
2017-10-30, 19:39:15
Hier gibts auch den passenden Vortrag:
https://www.youtube.com/watch?v=iffTJ1vPCSo

EDIT: Hier der Link zur Masterarbeit über Intel AMT (von 2010), auf die zu Beginn verwiesen wird:
https://people.kth.se/~maguire/DEGREE-PROJECT-REPORTS/100402-Vassilios_Ververis-with-cover.pdf

tm0975
2017-10-31, 10:24:16
bleichbt zu hoffe, dass amd intel diesbezüglich nicht folgen wird.

Ganon
2017-10-31, 10:33:37
bleichbt zu hoffe, dass amd intel diesbezüglich nicht folgen wird.

AMD hat den PSP (Platform Security Processor). Das ist das Gleiche in grün.

Iamnobot
2017-10-31, 10:36:15
Aus der verlinkten Folie:

Can we fix this mess?
● Partially ...
○ Moving to AMD is not a solution, they’re closed too
○ Don’t believe all you read about Ryzen

tm0975
2017-10-31, 11:15:49
AMD hat den PSP (Platform Security Processor). Das ist das Gleiche in grün.

ähnlich unsicher? dachte auf ARM basis ist das offener...

Ganon
2017-10-31, 13:28:47
ähnlich unsicher? dachte auf ARM basis ist das offener...

Da es ebenso geschlossen ist (genauso wie ARM Hardware an sich von oben bis unten geschlossen ist) kann niemand sagen wie sicher es ist. Da AMD aber im Server-Umfeld kaum eine Verbreitung hat, ist Intel natürlich ein größeres Ziel.

Die letzten PSP Treiber von AMD hatten ein Problem, dass sie bei einigen Leuten einen öffentlichen Webserver starten, der dann prinzipiell Hardwarezugriff erlaubte.

D.h. nur weil niemand eine Liste von Lücken hat, heißt es nicht, dass keine da sind. Es hat vermutlich einfach nur noch niemand nachgesehen. Vor ein paar Jahren hätte man dir für die (mittlerweile bestätigten) Aussagen zu Intel-Hardwarelücken auch nur einen Alu-Hut aufgesetzt und dich nach Hause geschickt.

Pirx
2017-11-10, 17:30:28
es gibt nun Vollzugriff auf die ME

https://www.golem.de/news/security-hackern-gelingt-vollzugriff-auf-intel-me-per-usb-1711-131065.html

https://twitter.com/h0t_max

=Floi=
2017-11-12, 03:03:17
Im grunde nicht. Wirklich relevant ist es nicht, weil man dazu wohl hardwarezugriff und den JTAG modus braucht.

Ganon
2017-11-12, 10:51:22
Es geht dabei nicht unbedingt um das Cracken von anderen PCs damit.... jetzt, mit Vollzugriff auf die Intel ME, kann man so richtig nach Lücken und Backdoors suchen.

Dino-Fossil
2017-11-12, 10:57:33
Davon abgesehen, sollte es damit nicht auch eventuell möglich sein, die IME abzuschalten, wenn man sie auf dem eigenen System eben nicht haben möchte?

Ganon
2017-11-12, 12:16:37
Intel ME abschalten ist immer so eine Sache und "pro System" unterschiedlich. Wenn du per Flash die komplette ME abschaltest z.B. dann schaltet sich bei einigen Systemen der Computer nach 30min aus, weil die CPU wohl nichts "von der ME hört". Einige Systeme gehen ohne Intel ME gar nicht erst an.

Man kann sich aber so ein weiteres Grundverständnis darüber verschaffen.

iuno
2017-11-12, 13:43:48
Genau. Mich freut uebrigens, dass es in letzter Zeit vermehrt ueberhaupt Neuigkeiten dazu gibt. Jahrelang hat man ja ueberhaupt nichts gehoert. Vielleicht kommt doch noch mal ein Hersteller drauf, dass es ein anti-feature ist...

Ganon
2017-11-21, 10:57:28
https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr


This includes scenarios where a successful attacker could:

Impersonate the ME/SPS/TXE, thereby impacting local security feature attestation validity.
Load and execute arbitrary code outside the visibility of the user and operating system.
Cause a system crash or system instability.

... Intel® Trusted Execution Engine (TXE) ...

:uclap:

Pirx
2017-11-21, 11:55:42
Was für ein Treppenwitz und das mit voller Ansage. Wer hat hier eigentlich alles versagt, daß wir nun so einen Zustand haben?

Lurtz
2017-11-21, 14:42:17
Was für ein Treppenwitz und das mit voller Ansage. Wer hat hier eigentlich alles versagt, daß wir nun so einen Zustand haben?
Der gleiche, der beim IoT versagt? Es interessiert schlichtweg niemanden?

Pirx
2017-11-21, 15:22:46
Der gleiche, der beim IoT versagt? Es interessiert schlichtweg niemanden?
Das interessiert schon Leute, bspw. solche, die auf Datensicherheit für ihre Kunden wert legen (http://www.tomshardware.com/news/google-removing-minix-management-engine-intel,35876.html). Dann _sollte_ es auch die Fachpresse interessieren um ihre Leser aktuell zu informieren.

Loeschzwerg
2017-11-21, 16:54:18
Es interessiert schlichtweg niemanden?

Gibt auch wenige Alternativen ^^

Vielleicht kaufen Firmen jetzt wieder mehr Mainframes :uponder:

gravitationsfeld
2017-11-21, 16:57:41
Das stimmt ja so nicht, es gibt genuegend andere CPU-Hersteller.

Loeschzwerg
2017-11-21, 17:07:49
Im x86 Umfeld?

gravitationsfeld
2017-11-21, 17:54:07
Ja, nennt sich AMD.

Loeschzwerg
2017-11-21, 17:58:36
Die waren bis vor kurzem eigentlich inexistent und wer sagt dass man nicht ebenfalls genügend Schindluder mit PSP treiben kann?

gravitationsfeld
2017-11-21, 18:04:50
AMD will den PSP code wohl veroeffentlichen. Aber ja, im Moment gibt's auch keine wirkliche Garantie.

Loeschzwerg
2017-11-21, 18:10:31
Cool, wäre sehr löblich. Könnte je nachdem zu einem gewichtigen Vorteil avancieren.

Emperator
2017-11-21, 18:12:09
Ja, nennt sich AMD.
Ähm, dir ist scheinbar nicht klar das AMD auf eine vergleichbares System zu Intel ME setzt!?! (http://www.amd.com/de-de/innovations/software-technologies/security)
Sobald die Verbreitung steigt werden sich die Sicherheitsforscher auch an AMD Secure Prozessor machen und dort kritische Sicherheitslücken finden, denn die heutigen System sind einfach zu komplex um Fehlerfrei zu sein.

AMD will den PSP code wohl veroeffentlichen.
Nein, das wollen Sie nicht ... auch wenn irgendwelche Trolls das gerne immer behaupten.

Lurtz
2017-11-21, 20:02:51
Das interessiert schon Leute, bspw. solche, die auf Datensicherheit für ihre Kunden wert legen (http://www.tomshardware.com/news/google-removing-minix-management-engine-intel,35876.html). Dann _sollte_ es auch die Fachpresse interessieren um ihre Leser aktuell zu informieren.
Ja, ist schon bezeichnend dass Google diese Anstrengung unternimmt. Wobei die bei Android genug eigene Supportkatastrophen zu verantworten haben.

Ganon
2017-11-21, 20:09:32
AMD will den PSP code wohl veroeffentlichen. Aber ja, im Moment gibt's auch keine wirkliche Garantie

Die offizielle Aussage zur Forderung der Öffnung des PSP war in etwa "wir wussten nicht, dass das so dermaßen gewünscht ist, wir werden intern darüber nachdenken"...

Wenn man sich anguckt, wie der PSP aufgebaut ist: ARM Kern mit TrustZone von externen Anbietern... AMD hat gar nicht die Möglichkeit den Kram zu öffnen. Weiterhin braucht man sich nur anschauen wie lange es schon dauert bis mal der bisher geschlossene Vulkan-Treiber als OpenSource raus kommt. Der wandert schon seit einem Jahr zwischen den Entwicklern und der Rechtsabteilung hin und her.

AMD wird vieles tun, aber den PSP öffnen wird mit ziemlich hoher Wahrscheinlichkeit nicht dazu gehören.

gravitationsfeld
2017-11-21, 21:05:08
Wenn sie schlau waeren, wuerden sie es abschaltbar machen.

lumines
2017-11-21, 21:12:01
Wenn sie schlau waeren, wuerden sie es abschaltbar machen.

Dann wäre die ganze Sache aber relativ witzlos, wenn man das einfach so deaktivieren könnte. Würde sicher schon gehen, aber trivial wäre das sicher nicht. Das ist ja alles etwas tiefer verankert und mir ist nicht so klar, wie ein normaler Nutzer überhaupt damit interagieren soll.

Pirx
2017-11-21, 22:48:28
AMD hatte afaik immer nur relativ widerwillig nachgezogen, steht aber nun/früher oder später genau vor dem gleichen Problem. Ohne weitere Infos kann man das nicht beurteilen und ist AMD leider auch keine bessere Alternative.

iuno
2017-11-22, 03:56:50
Wenn sie schlau waeren, wuerden sie es abschaltbar machen.
Das waere echt das beste. Sollen sie es halt drin lassen fuer die vermeintlichen Firmenkunden, die das angeblich haben wollen. Von mir aus auch default. Aber dann soll die CPU halt einfach auch auch ohne funktionieren und alle waeren zufrieden. Dafuer braucht man ja nicht mal source code herzugeben oder sonst was.

AMD hatte afaik immer nur relativ widerwillig nachgezogen, steht aber nun/früher oder später genau vor dem gleichen Problem. Ohne weitere Infos kann man das nicht beurteilen und ist AMD leider auch keine bessere Alternative.
Die hatten sich sogar an coreboot beteiligt, einem Projekt das im Prinzip genau das Gegenteil anstrebt und die Firmware mit etwas nachvollziehbarem ersetzen wollte. Wurde aber nicht nur komplett zusammengestrichen sondern komplett dicht gemacht, sodass auch sonst keiner es noch freiwillig machen kann oder will.

Tarkin
2017-11-22, 08:50:44
U.S. government warns businesses about cyber bug in Intel chips:

https://www.reuters.com/article/us-intel-cyber-vulnerability/u-s-government-warns-businesses-about-cyber-bug-in-intel-chips-idUSKBN1DM01R?feedType=RSS&feedName=technologyNews

Loeschzwerg
2017-11-22, 17:43:55
https://www.golem.de/news/core-i-prozessoren-intel-bestaetigt-gravierende-sicherheitsprobleme-in-me-1711-131288.html

Immerhin ist man zur öffentlichen Kommunikation gezwungen.

Schnoesel
2017-11-24, 13:34:59
https://www.computerbase.de/2017-11/intel-test-tool-ime-luecke/

Und direkt betroffen. Danke Intel :mad:

aufkrawall
2017-11-24, 13:43:23
Mit deinem Ryzen aus der Signatur? Dann sabotiert Intel wohl mal wieder AMD...
Alles ab spätestens Skylake ist betroffen. Da muss man gar keinen Test für ausführen und sich darüber aufregen, dass es ausgerechnet einen selber erwischt hat.

Schnoesel
2017-11-24, 13:49:59
Ich hab noch ein Surface book 4 pro. Und natürlich rege ich mich drüber auf das Ding existiert seit jahren und niemanden interessiert es. Aber Intel war schon immer stark darin Sachen unter den Teppich zu kehren.

aufkrawall
2017-11-25, 13:07:33
Gibt von ASRock eine Fix-Seite:
https://www.asrock.com/microsite/2017IntelFirmware/

Lurtz
2017-11-25, 14:29:39
Gibts von MSI schon irgendeine Reaktion? Bei meinem Mainboard passiert gar nichts, das neueste ist vom Mai 2017, die Firmware von März 2017.

Kriton
2017-11-25, 14:44:39
Gibt von ASRock eine Fix-Seite:
https://www.asrock.com/microsite/2017IntelFirmware/

Cool, danke.

Dorn
2017-11-26, 08:43:46
Und direkt betroffen. Danke Intel :mad:
Ich auch, muss wohl noch warten bis Gigabyte auch mein Mainboard einen Fix hat.
https://hexus.net/tech/news/mainboard/112421-gigabyte-rolls-fixes-intel-me-txe-vulnerabilities/

Loeschzwerg
2017-12-05, 06:38:22
https://www.golem.de/news/firmware-dell-verkauft-laptops-mit-deaktivierter-intel-me-1712-131472.html

Jetzt wird es langsam interessant :D

Ganon
2017-12-06, 20:30:08
Uuuuuuund eine Lücke wo das Abschalten der abschaltbaren Teile der Intel ME nicht hilft:
https://twitter.com/rootkovska/status/938458875522666497

Loeschzwerg
2017-12-07, 12:48:25
Ja mei, braucht man lokalen Zugriff und es gibt bereits ein Update von Intel.

Mich würde jetzt langsam eher mal interessieren wie es bei anderen Herstellern aussieht, die Thematik sollte nicht zu einseitig behandelt werden.

HOT
2017-12-07, 13:02:06
Die Gigabyte ME-Fixes:
http://www.pcgameshardware.de/Mainboard-Hardware-154107/News/Gigabyte-BIOS-Updates-fuer-Intel-ME-Sicherheitsluecken-1245348/
Man muss erst das BIOS und danach den neuen Treiber installieren.

Ganon
2017-12-07, 13:06:00
Mich würde jetzt langsam eher mal interessieren wie es bei anderen Herstellern aussieht, die Thematik sollte nicht zu einseitig behandelt werden.

AMD verlässt sich im Großen und Ganzen auf die ARM TrustZone. Die war auch schon mehr als einmal kaputt. Einen öffentlichen Webserver zum PSP hatte AMD auch schon mal...

Musst halt nur nach Suchen, dann findest du dazu auch was. Hier geht's halt um Intel ME Lücken ;)

aufkrawall
2017-12-07, 13:12:31
Die Gigabyte ME-Fixes:
http://www.pcgameshardware.de/Mainboard-Hardware-154107/News/Gigabyte-BIOS-Updates-fuer-Intel-ME-Sicherheitsluecken-1245348/
Man muss erst das BIOS und danach den neuen Treiber installieren.
Wo steht das? Für die ME muss man unter Windows gar nichts installieren (also auch nicht dieses Interface), wenn man das nicht nutzen will (will man nicht). Bei Gigabyte wird die ME selbst offenbar übers Bios ausgetauscht.

Loeschzwerg
2017-12-07, 13:16:57
Hier geht's halt um Intel ME Lücken ;)

Dann bitte sämtliche anderen Themen im 3DC konsequent durchputzen :D

In jedem Fall bin ich mal gespannt ob derlei Techniken auch bei den kommenden KX-5000 CPUs im Einsatz sind. Da dürfte es nur sehr sehr schwierig werden überhaupt technische Infos zu bekommen :(

Ganon
2017-12-07, 14:11:58
Dann bitte sämtliche anderen Themen im 3DC konsequent durchputzen :D

In jedem Fall bin ich mal gespannt ob derlei Techniken auch bei den kommenden KX-5000 CPUs im Einsatz sind. Da dürfte es nur sehr sehr schwierig werden überhaupt technische Infos zu bekommen :(

Das Ding ist halt: ARM hat im Consumer-Umfeld ganz andere Sorgen als die TrustZone. Durch fehlende Updates, geschlossene und löchrige Treiber brauchst du nicht mal eine Lücke in der TrustZone um hier Erfolge zu erzielen. Im Server-Bereich spielt ARM auch noch keine großartige Rolle. Zumindest jetzt noch. Es besteht hier also gar kein Bedarf irgendwo Lücken ganz tief unten zu suchen, wenn alles darüber schon ein riesengroßer Scheißhaufen ist.

Bei Intel ist so ziemlich alles Open Source zu haben... bis eben auf die (im Prinzip unnötige aber erzwungene) Firmware. Also das was uns im Endeffekt von einem "Libre-System" bei Intel-Hardware trennt.

Bei den x86 Alternativen, wie von dir genannt, musst du im Endeffekt suchen, was dort zum Einsatz kommt. Generell reicht da schon die Frage ob du den kompletten Source-Code für das BIOS/EFI bekommst.

Ansonsten hilft auch immer ein Blick auf Core/LibreBoot: https://www.coreboot.org/Binary_situation

iuno
2017-12-07, 18:11:52
https://www.reddit.com/r/linuxmasterrace/comments/7i6kl7/amd_listened_to_us_and_added_a_psp_disable_option/?st=jawq1tt4&sh=eacf3aa8

offenbar eine "disable PSP" Option in neueren AGESA Updates von AMD

Loeschzwerg
2017-12-07, 18:19:59
Na das ist doch mal was, danke für die Info :) Vielleicht kommt hierzu noch ein offizielles Statement.

TGKlaus
2017-12-07, 19:01:21
https://www.reddit.com/r/linuxmasterrace/comments/7i6kl7/amd_listened_to_us_and_added_a_psp_disable_option/?st=jawq1tt4&sh=eacf3aa8

offenbar eine "disable PSP" Option in neueren AGESA Updates von AMD

Wow, sehr schön!

Ganon
2017-12-07, 19:06:30
offenbar eine "disable PSP" Option in neueren AGESA Updates von AMD

Na vorsicht. Da steht nicht "Disable PSP", sondern "Disable BIOS PSP Support". Das können auch einfach nur die höherleveligen Dienste sein (wie da auch rechts steht) und nicht die Abschaltung des PSP selbst.

HOT
2017-12-07, 20:20:47
Wo steht das? Für die ME muss man unter Windows gar nichts installieren (also auch nicht dieses Interface), wenn man das nicht nutzen will (will man nicht). Bei Gigabyte wird die ME selbst offenbar übers Bios ausgetauscht.
Was soll der Unsinn? Neue ME benötigt neuen Treiber. Steht bei den BIOS-Updates in Gigabytes Supportbereich.

Ganon
2017-12-07, 20:22:50
Wenn man UHD BluRays mittels PowerDVD abspielen will, dann braucht man schon die aktuellen Intel ME Treiber.

aufkrawall
2017-12-07, 20:49:57
Aha. Dann hat HOT also Recht, aber wesentliche Informationen unterschlagen. Als Skylake-Besitzer interessiert einen das mit dem Kopierschutz ja schließlich 0, weils eh nur ab KabyLake geht.

HOT
2017-12-07, 23:02:26
Der ME-Treiber ist auch für Skylake.
Was ist eigentlich den Problem? :freak:

iuno
2017-12-07, 23:28:09
Na vorsicht. Da steht nicht "Disable PSP", sondern "Disable BIOS PSP Support". Das können auch einfach nur die höherleveligen Dienste sein (wie da auch rechts steht) und nicht die Abschaltung des PSP selbst.
Jo. Musste vorhin schnell los, wollte den Link aber noch hier lassen, der Text war daher bloed.
Was ich mir vorstellen kann, ist dass man entweder immerhin die nach dem Boot laufenden Dienste deaktiviert oder eben doch nur die Interaktion mit dem BIOS.
Dass das Ding einfach mit einem Fingerschipp ganz aus geht glaube ich nicht, sonst haette man ueberhaupt nicht so ein Theater machen muessen und direkt die Option angezeigt. Dazu ist das Ding wohl auch im Bootvorgang zu stark verzahnt.
Im Bild ist ja ausserdem ein QR Code mit dem Hinweis auf weitere Infos. Mein reader frisst ihn so aber nicht, fuer die Fleissarbeit dass jemand den Link findet gibt es ein + ;p

Atma
2017-12-07, 23:45:19
Bin ja gespannt wann Intel oder ASRock sich mal erbarmt und ein ME Update für X299 veröffentlicht :rolleyes:. Der ist bisher völlig außen vor.

HOT
2017-12-08, 18:17:00
Ist SkylakeX überhaupt betroffen?

Iamnobot
2017-12-26, 14:42:11
Auf dem 34C3 gibt es zwei Vorträge zu ME. Man darf gespannt sein...
https://events.ccc.de/congress/2017/Fahrplan/events/8762.html
https://events.ccc.de/congress/2017/Fahrplan/events/8782.html

Ganon
2018-01-06, 12:59:17
Sicherheitslücke im PSP von AMD...

https://www.computerbase.de/2018-01/amd-platform-security-processor-sicherheitsluecke/

Was wird noch mal für einen Heimanwender durch Intel ME und AMD PSP besser? Hmm.... :D

Kriton
2018-01-06, 13:32:36
Edit.

samm
2018-01-06, 17:06:02
Was wird noch mal für einen Heimanwender durch Intel ME und AMD PSP besser? Hmm.... :DMuch security! So trust!

Laut ebenfalls super trust-worthy Quelle https://www.theregister.co.uk/2018/01/06/amd_cpu_psp_flaw/ ist ein Fix bereit, und zudem sei das Ausnutzen eher schwierig, da man direkt ans System müsse:
However, a spokesperson for the tech giant said on Friday this week that the above fTMP issue will be addressed in an update due out this month, January 2018. ... However, physical access is a prerequisite.

Ganon
2018-01-10, 12:38:15
Golem fasst das grundlegende Firmware-Problem ziemlich gut zusammen: https://www.golem.de/news/security-jahresrueckblick-das-jahr-in-dem-die-firmware-brach-1801-131796.html

mboeller
2018-01-10, 13:11:31
Fottemberg zum PSP-Problem bei AMD:

http://www.bitsandchips.it/52-english-news/9403-amd-psp-vulnerability-it-s-a-non-existent-problem


First of all, in order to take advantage of this exploit, an hacker has to have physical access to the server.

Consequently, he has to update/replace the SPI-Flash manually. SPI-Flash can't be flashed from OS or remotely. In other words, this vulnerability isn't subject to remote code execution.

So, the hype among the forums about a new "Meltdown bug" AMD-Only is 100% wrong. However, AMD and its partners are working on a fix, available during this month, in order to cancel even this remote event.

Atma
2018-01-13, 15:07:52
Ist SkylakeX überhaupt betroffen?
Selbstverständlich.

Gestern (12.01.) hat ASRock endlich ein neues UEFI für das X299 Taichi mit neuem Microcode und neuer ME Version veröffentlicht. Die Lücke ist nun auch bei Skylake-X endlich geschlossen. Hat ja nur 2 Monate gedauert ... :freak: :frown:

Iamnobot
2018-01-14, 10:33:41
Dürfte wohl den wenigsten Nutzern bekannt sein:
https://www.heise.de/newsticker/meldung/Intel-AMT-Exploit-hebelt-Zugangsschutz-von-Firmen-Notebooks-aus-3940637.html

Iamnobot
2018-07-20, 07:41:32
Neue Details zu Lücken der ME, die sich sogar übers Netzwerk ausnutzen lassen.

"Für Abhilfe sorgen Firmware-Updates, die es für alle Modelle geben soll, die der Hersteller noch unterstützt – außen vor sind Core 2 Duo vPro, Centrino 2 vPro sowie die Core-Generationen bis einschließlich der dritten Generation."

"Bis man das passende Firmware-Update installieren kann, könnte etwas Zeit ins Land gehen: Intel verteilt die Updates nicht an Endverbraucher, sondern an seine Hardware-Partner."

https://www.heise.de/security/meldung/Intel-Prozessoren-Management-Engine-ME-ueber-Netzwerk-angreifbar-4116551.html

PuppetMaster
2018-07-20, 07:49:37
Schlecht recherchierte Heise-Meldung. Das hat Golem gestern besser hinbekommen: https://www.golem.de/news/intel-vpro-luecken-in-intel-me-und-amt-ermoeglichen-code-ausfuehrung-1807-135570.html

Zusammenfassung: Der Fehler ist bei Intel schon länger bekannt, wurde aber aus taktischen Gründen erst jetzt veröffentlicht. Wer einen Patch gegen die letztjährige SA-00086-Lücke bekommen hat, soll auch gegen die "neue" Lücke geschützt sein.

Und wer bisher keinen SA-00086-Fix bekommen hat, wird wohl auch nix mehr erhalten.

johla
2018-07-20, 08:35:58
Kann man einen i5 2500K überhaupt noch benutzen wegen der Lücken?

Iamnobot
2018-09-15, 10:40:02
Mal wieder eine Lücke in der Intel-Backdoor (pun intended)

https://www.heise.de/security/meldung/Bug-in-Intels-ME-Firmware-Wieder-BIOS-Updates-noetig-4165732.html