F-Secure berichtet über eine potenzielle Sicherheitslücke in Intel AMT, die es Angreifern ermöglicht, sämtliche gängigen Zugangsschutzmaßnahmen vieler Firmen-Notebooks auszuhebeln.
Ein Angreifer benötigt nur 30 Sekunden physischen Zugang zu einem Notebook mit Intel-Chipsatz, um eine Backdoor einzurichten. Das Problem hat nichts mit den aktuellen Sicherheitsproblemen von Prozessoren zu tun. Die Ursache ist vielmehr das Active Management (AMT), eine Funktion für die Fernwartung von Notebooks, die insbesondere im Firmenumfeld verwendet wird.
Die AMT-BIOS-Erweiterung ist nach den F-Secure-Sicherheitsforschern oft nicht wie der Rest des BIOS durch dessen Passwort geschützt. Ein Angreifer kann so auf AMT zugreifen. Dazu muss er nur das Notebook neu booten und währenddessen Strg-P drücken.
Danach kann er sich in die lokale Intel Management Engine BIOS Extension einloggen. Deren Passwort belassen die meisten Unternehmen nach Beobachtung der F-Secure-Analysten auf dem Standard: "admin". Ist diese Hürde erst einmal genommen, kann ein Angreifer das Passwort ändern und den Fernzugriff ermöglichen. Sämtliche Notebook-Schutzmaßnahmen wie BIOS-Passwort, Bitlocker-Passwort und TPM-PIN werden auf diese Weise umgangen.
F-Secure empfiehlt daher Anwendern, ihre geschäftlichen Notebooks unterwegs nie unbeobachtet zu lassen. Wer AMT benötigt, sollte das Standard-Passwort ändern. Ansonsten sollte man AMT deaktivieren. Intel weiß von dem Problem und sieht die Notebookhersteller in der Pflicht, ihre Systeme besser abzusichern. Dazu hat Intel einen Leitfaden herausgegeben.
Das Sicherheitsproblem ist offenbar ein Dauerbrenner: Bereits 2015 warnte das BSI davor.