DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song RSS Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
07.05.2017 BIOS Sicherheitslücke im Intel Chip

Ein leeres Passwort reicht auch

Upps, das hätte nicht passieren dürfen ...

Die Sicherheitslücke in Intels Active Management Technology war ein sehr simpler Fehler, man hatte sich damit begnügt nur Teile eines Authentifizierungshash zu prüfen. Das Webinterface von AMT war auch zufrieden, wenn der Anwender beim Login ein leeres Passwort eingibt. Die Aufgabe war nur noch den Benutzernamen zu raten - und "admin" ist sicher ein guter Tipp.

AMT läuft auf vielen modernen PCs und Business-Laptops mit Intel-Chipsatzund erlaubt die komplette Administration des Systems auf Lowlevel-Ebene über das Netzwerk. Mit AMT kann sogar das Betriebssystem neu installiert werden.

Anwender sollten AMT im BIOS deaktivieren, da es mit einem Update dauern dürfte und insbesondere für ältere Chipsätze kein Update mehr zu erwarten ist.

Mehr dazu bei https://www.golem.de/news/bios-sicherheitsluecke-intel-patzt-mit-anfaengerfehler-in-amt-1705-127671.html
und https://www.golem.de/news/intel-active-management-technology-kritische-sicherheitsluecke-in-serverchips-ab-nehalem-serie-1705-127591.html

Alle Artikel zu


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/2M6
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/6022-20170507-bios-sicherheitsluecke-im-intel-chip.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/6022-20170507-bios-sicherheitsluecke-im-intel-chip.html
Tags: #BIOSSicherheitslücke #IntelChip #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen
Erstellt: 2017-05-07 09:25:44
Aufrufe: 1681

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.

Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

CC Lizenz   Mitglied im European Civil Liberties Network   Bundesfreiwilligendienst   Wir speichern nicht   World Beyond War   Tor nutzen   HTTPS nutzen   Kein Java   Transparenz in der Zivilgesellschaft

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft