Auf dem 34C3 durfte einer der spektakulärsten Hacks des Jahres nicht fehlen: der Einbruch in Intels Management Engine (ME). Maxim Goryachy erklärte im Detail, auf welchem Weg das Eindringen in Intels ME 11 auf der Skylake-Plattform gelang. Kern des Hacks war unter anderem ein Buffer Overflow in einer der Debugging-Funktionen der Management Engine. Den Weg dorthin bereitete ein von Intel abgewandeltes JTAG-Interface (USB DCI) über die USB3-Schnittstelle. Mittels Buffer Overflows konnten die Hacker dann eigenen Code in die Firmware einschleusen.

Salting hilft nicht, wenn ein Buffer Overflow den Einbruch ermöglicht.

Der Hack hatte im September 2017 Aufsehen erregt, da er erstmals Einblick in die Funktionsweise von Intels Kronjuwel gewährte. Bei der Analyse der Experten stellte sich heraus, dass Intel hauseigene 32-Bit-Quark-Kerne sowie den Minix-Kernel einsetzt. Dort habe Intel aber fast alles neu programmiert, so Goryachy. Inzwischen sei es gelungen, eigene Dateien in die Firmware der ME einzubinden. Einer Zuschauerfrage nach der Möglichkeit, der Management Engine eine komplette eigene Firmware zu implantieren, erteilte der Vortragende jedoch eine Absage. (mls)