avatar_Daemon

Intel bestätigt Sicherheitslücken

Begonnen von Daemon, 22. November 2017, 17:54:51

« vorheriges - nächstes »

0 Mitglieder und 1 Gast betrachten dieses Thema.

Daemon

Intel hat die Sicherheitslücken zu Intel® Management Engine (ME), Intel® Server Platform Services (SPS), und Intel® Trusted Execution Engine (TXE) bestätigt.

Es wird empfohlen ein Firmware Update zu machen.

Die Lücken betreffen folgende CPUs:

  • 6th, 7th & 8th Generation Intel® Core™ Processor Family
  • Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon® Processor W Family
  • Intel® Atom® C3000 Processor Family
  • Apollo Lake Intel® Atom Processor E3900 series
  • Apollo Lake Intel® Pentium™
  • Celeron™ N and J series Processors

Quelle: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr

Das Intel Detection Tool ist für Windows und Linux: https://downloadcenter.intel.com/download/27150
Das Tool prüft die CPU.
I'm worse at what I do best and for this gift I feel blessed

guest10

 ???

[lumi@LMSB-07 intel]$ ./intel_sa00086.py
Traceback (most recent call last):
  File "./intel_sa00086.py", line 13, in <module>
    from heci import get_fw_state
  File "/home/lumi/Downloads/intel/heci.py", line 11, in <module>
    from mei.debugfs import fixed_address_soft
  File "/home/lumi/Downloads/intel/mei/debugfs.py", line 25
    print "%s (relative)" % (msg)
                        ^
SyntaxError: invalid syntax
[lumi@LMSB-07 intel]$


:o

MfG

Daemon

Tja, hast halt kein Ubuntu!  ;D
Musst du eben mit den Lücken leben!  ;)
I'm worse at what I do best and for this gift I feel blessed

gosia

Hallo LuMI,
Zitat von: LuMI am 22. November 2017, 18:39:56
[lumi@LMSB-07 intel]$ ./intel_sa00086.py
Traceback (most recent call last):
  File "/home/lumi/Downloads/intel/mei/debugfs.py", line 25
    print "%s (relative)" % (msg)
                        ^
SyntaxError: invalid syntax

Wenn Du Python 3 hast, ist das tatsächlich ein Syntaxfehler. Ab Version 3 müssen die Argumente von print in Klammern gesetzt werden. Aber ob das nun weiter bringt ist unklar.

Viele Grüße gosia

guest10

Hi avatar_gosia @gosia.

In "Intel Software License Agreement" (die man vor dem vor dem Download zu lesen hat) steht folgendes:

Zitat2. You may not copy, modify, rent, sell, distribute or transfer any part of the Software except as provided in this Agreement, and you agree to prevent unauthorized copying of the Software.

Somit ist der Code von eben dieser Software Heilig.

MfG

P.S: [/sarkasmus]



guest5

Zitat von: gosia am 22. November 2017, 19:02:27
Klammern gesetzt werden.

Genau richtig, habe alles gleich DURCHKLAMMERT und läuft nun auch fehlerfrei.

Einfach bei jeder Fehlermeldung in das jeweilig Script und von
FALSCH
print AUSGABE

auf folgendes ändern
RICHTIG
print (AUSGABE)


und schon bekommt man als Betroffener eine Fehlermeldung um betroffen zu sein  ;)

Meldung
Zitat*** Risk Assessment ***
Detection Error: This system may be vulnerable.

Also eine Besätigung das die Einordung der CPU-Gruppe auch der Ansage des Herstellers entspricht.
Wozu also das Script, für einen Link-Hinweis auf https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr die dann hierfür auch keine Lösung bieten können!  :D :D :D

PS: Was ist Ubuntu  ;D

Grüße


guest34

oder einfach auf python2 linken beim starten:

Zitatmas@jupiter ~ % sudo /bin/python2  ./SA00086_Linux/intel_sa00086.py                                                                                                       :(
INTEL-SA-00086 Detection Tool
Copyright(C) 2017, Intel Corporation, All rights reserved

Application Version: 1.0.0.128
Scan date: 2017-11-23 09:23:47 GMT

*** Host Computer Information ***
Name: jupiter
Manufacturer: To Be Filled By O.E.M.
Model: To Be Filled By O.E.M.
Processor Name: Intel(R) Core(TM) i3-3225 CPU @ 3.30GHz
OS Version:    (4.9.63-1-lts)

*** Intel(R) ME Information ***
Engine: Intel(R) Management Engine
Version: 8.1.0.1265
SVN: 0

*** Risk Assessment ***
Based on the analysis performed by this tool: This system is not vulnerable.

For more information refer to the SA-00086 Detection Tool Guide or the Intel security advisory Intel-SA-00086 at the following link:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr


wirklich lächerliche dieser "heilige Code" :D

guest5

Zitat von: flugbaer am 23. November 2017, 10:26:23
oder einfach auf python2 linken beim starten:
naja man kann es sich auch einfach machen, aber stimmt  :D

Würde gerne mal bei Intel (direkt) sowie Acer, Dell Client/Server, Fujitsu, HPE Servers, Lenovo und Panasonic die als hauptbetroffene Hersteller/Anbieter genannt werden Mäuschen spielen; die jeweiligen Telefongespräche mit hören – besonderst unterzuckerte Windows-Admins dürften sehr sehr lustig werden, "keine Fakten zum Thema kennen aber jede Menge Emotionen sowie "echten Hate Speech" (die haben ihn erfunden)  ;D

Grüße

gosia

Zitat von: Prinz am 23. November 2017, 09:17:38
habe alles gleich DURCHKLAMMERT
Oh je, ein Ketzer!!! Hat HEILIGEN CODE verändert!!!
Steinigt ihn, ans Kreuz mit ihm...
Oder lebenslänglich nur noch Windows  ::)

guest5

Zitat von: gosia am 23. November 2017, 11:36:17
Oh je, ein Ketzer!!! Hat HEILIGEN CODE verändert!!!
Steinigt ihn, ans Kreuz mit ihm...
Oder lebenslänglich nur noch Windows  ::)

OK OK ich wähle Tor 3, das war Borats Schwester mit Herpes++ Upgrade  ;D ;D ;D

guest5

Also IBM, Dell sowie Acer haben sich schon auf meine Anfrage gemeldet,
alle 3 beziehen sich auf den Intel-Test, dieser sollte doch ausgeführt werden um zu sehen ob man betroffen ist.

Bei allen 3 Anfragen habe ich mich aber auf diesen Intel-Test bezogen und als Betroffener gemeldet,
also eine Abwimmel-E-Mail weil man wohl derzeit keine passable Lösung z.B. BIOS-Update hat.

Grüße

Daemon

Die Konsequenz ist, keine Intel CPU mehr zu kaufen.

Die Frage ist dann, ob es bei den anderen nicht auch so etwas gibt?

Ich verweise mal auf Qualcomm mit ihrer App beim OnePlus, die es ermöglicht zu rooten ohne das man irgendwas besonderes machen muss. Dies war zwar die Schuld von OnePlus dass die App noch auf dem Smartphone war, belegt aber, das es ohne Probleme möglich ist, ohne das die User es wissen, root zu erlangen und dummes Zeug zu machen.
Mal abgesehen davon, dass es nicht gerade viele ARM Distributionen gibt, und dann auch die Programm Auswahl nicht gerade toll ist.

Dazu kommt allerdings noch, dass ab 2020 Intel kein BIOS mehr unterstützt, sondern nur noch UEFI.
I'm worse at what I do best and for this gift I feel blessed

guest5

Intel sowie M$ setzen zu 100% auf UEFI auch nVidia wird sich hierbei anschließen.

Mit UEFI können zwar bekannte Sicherheitslücken schneller und einfacher geschlossen werden,
aber es ist anfällig für Viren "dann auch für Linux unerfreulich" – was man nicht aus den Augen lassen darf ist das genau die aktuelle Intel ME (Management Engine) hierfür bei Mängeln nur eine Umleitung erhält.

Ich sehe UEFI als eine bequeme und einfache Lösung um schneller anderweitige Sicherheitslücken nachzuschieben, ja das ist eine Unterstellung aber wie gesagt darunter leiden dann auch Linux-User.

Grüße

Bananenbrötchen

Zitat von: Daemon am 23. November 2017, 17:06:18
Die Frage ist dann, ob es bei den anderen nicht auch so etwas gibt?

Klar, auch AMD hat was in der Art.

Free Software Foundation kritisiert AMD und Intel

Daemon

Ich muss zugeben, dass ich auch erst jetzt Wind davon bekommen haben, als es die "Medien" publiziert haben. Aber die FSF hat das schon vor 2 Jahren bemängelt (wahrscheinlich schon viel viel früher), und erst jetzt wird das sozusagen publik?

Also, so wie es aussieht, gibt es keine CPUs denen man vertrauen kann.

Wundert mich irgendwie, dass es noch keine (oder kaum) Hersteller gibt, die sowohl freie Hardware als auch Software anbietet (frei in dem Sinn von Gängelung).

Die i.MX Reihe auf ARM Basis wird z.B. benutzt für das Librem 5 Smartphone (und selbst die brauchen Hardware die nicht frei ist).

I'm worse at what I do best and for this gift I feel blessed