AW: Sicherheitslücke in der Intel ME: Tool zum prüfen der Prozessoren veröffentlicht
Ja lustig, du findest keinen Backdoor? Nun ist ja der Fernzugriff möglich aber ein Backdoor ist es nicht? Nett. Im Übrigen sind alle Plattformen betroffen, ME-SPS-TXE mit der Einstufung 4 "Hoch".
BSI - CERT Bund -Meldungen - CB-K17/2012
Um die verlinkte BSI Warnmeldung zu zitieren: "
Für den erfolgreichen Angriff aus der Ferne muss der Angreifer über Administratorprivilegien verfügen." Im "privaten" Kontext impliziert dies in der Regel, dass der Angreifer den Zielrechner bereits kompromittiert haben muss, um die RCE ausnutzen zu können. Für Firmennetzwerke können die Auswirkungen weitreichender sein, da eine automatisierte Weiterverbreitung portabel ermöglicht wird. Für den initialen Angriff ist das allerdings immer noch nutzlos.
PS: Embedi jedenfalls (Maksim Malyutin) distanzieren sich davon, dass es ein Remote Code Executio Problem gibt, sondern schreiben von logischen Schwachstellen und diese auf einer Applikationslogik beruhenden Angriffsmöglichkeiten bleiben auch lokalen Sicherheitsmechanismen verborgen, das hat mit Fernwartung dann auch nichts mehr zu tun und wer bitte sollte meinen privaten PC fern warten wollen? Letztlich kann der Zugriff nur über eine Webapplikation ausgeführt werden, deren Rechte so hoch sind beispielsweise auf einen "root path" zuzugreifen. Du nennst das delikat und signifikant vereinfacht? Das lässt mich ehrlich gesagt mit dem Kopf schütteln...
Zusammengefasst also: Der Schaden den ein Angreifer herbeiführen kann ist etwas größer als sonst; der Angreifer kann seine root kits einen Ring tiefer ansetzen lassen, aber das war es dann auch schon. Eben keine magische Backdoor über welche die NSA Systeme übernehmen könnte, die nicht auch schon vorher in Reichweite waren.
Intel hat niemals den gesamten Content zur Logik veröffentlicht und das stinkt ziemlich nach, wollen wir nicht. Es sieht eher danach aus, als hätte sich die NSA ein Hintertürchen offen gelassen, denn vieles stammt aus deren Feder (nicht nur deren Wünsche und Empfehlungen) und das darf ich hier ganz sicher schreiben. Zuzumuten ist es denen jedenfalls und entdeckt werden solche Türchen oft nur zufällig.
Dass Firmen proprietäre Technologien zu schützen versuchen, indem sie diese als Closed Source vertreiben oder Dokumentationsmaterial zurückhalten hat eine lange Tradition ganz unabhängig von der NSA. Dieses Verhalten ist in sicherheitsrelevanten Aspekten sehr schädlich, aber es gibt keinen Standard der Unternehmen dazu zwingen würde anders zu handeln.
Zudem hätte ich gerne eine seriöse Quelle für die Behauptung, dass die NSA Code zur ME beigesteuert oder (abgesehen von dem HAP Bit) Features diktiert hat; ansonsten ist das haltlose Spekulation.
Hier von einem einfach signifikanten Programmierfehler auszugehen kann schon irgendwie naiv sein.
Softwareentwickler sind auch nur Menschen und die machen halt Fehler (djb mal ausgenommen), siehe zum Beispiel der OpenSSL Heartbleed bug oder die Liste der CVEs für den Linux Kernel. Die ME ist nun mal ein komplexes Stück Software, die über einen längeren Zeitraum hinweg entwickelt wurde und da passiert sowas eben. In einer idealen Welt wäre sicherheitskritische Software formal verifiziert und somit bugfrei, aber das ist unter den aktuellen Umständen unwirtschaftlich und wird deshalb wahrscheinlich nie passieren.