Intel Active Management Technology

Die Intel Active Management Technology, abgekürzt iAMT, ist ein von Intel entwickeltes proprietäres Lights-Out-Management-System zur Administration und Fernwartung von Computersystemen, basierend auf Intel vPro. iAMT besteht aus einer eigenen und vom restlichen Computersystem unabhängigen Hardwarekomponente, der Intel Management Engine (Intel ME), welche in allen aktuellen Chipsätzen von Intel in Form eines eigenen Mikrocontrollers, wie dem Intel Quark, fix eingebaut ist.[1]

Dieser autonome Mikrocontroller wird über die permanente 5-V-Versorgung des Netzteils versorgt und läuft somit immer, sobald das Rechnersystem angesteckt, aber noch nicht eingeschaltet ist. Der Mikrocontroller verfügt über eigene interne Schnittstellen, ausgestattet mit einer extern zugänglichen Ethernetschnittstelle. Unabhängig vom eigentlichen Rechnersystem kann damit auf alle Systembestandteile zugegriffen werden, auch wenn sich das Computersystem in einem nicht funktionsfähigen oder ausgeschalteten Zustand befindet.[2] Als Software kommen im Rahmen von iAMT verschiedene fix im System programmierte Softwaremodule zum Einsatz, die unter anderem einen Webserver beinhalten, welcher den Zugang zu iAMT mittels Webbrowser gestattet.

iAMT wird in praktisch allen Desktops, Servern und Tablets eingesetzt, welche auf Intel vPro basieren. Unter anderem sind das die Intel-Core-i-Serien i5, i7, i9 ab Gen8 und die Intel-Xeon-Prozessorfamilien.

Aufgrund der weitgehenden Kontrolle, die iAMT über einen damit ausgerüsteten Rechner gewährt, ist eine ausreichende Absicherung gegen unbefugten Zugriff erforderlich. Nicht alle Funktionen von iAMT sind vollständig offengelegt, sie können teilweise nur durch Reverse Engineering ermittelt werden.[1]

Funktionen

Zu den iAMT-Grundfunktionen zählt es, den Rechner zurücksetzen zu können, die Stromversorgung ein- oder auszuschalten und die Tastatur, Maus und Bildschirmausgaben über das Netzwerk in Form eines eingebauten KVM-Switch umzuleiten. Weiter bestehen Möglichkeiten, im BIOS des Rechnersystems Veränderungen vornehmen oder das BIOS neu zu programmieren und die seriellen Schnittstellen mit Bootmeldungen über das Netzwerk umzuleiten. Neuere Firmwareversionen von iAMT ab Version 6 bieten auch die Möglichkeit, über Virtual Network Computing (VNC) Zugriff auf die grafische Oberfläche des Rechnersystems zu erlangen und den Netzwerkverkehr nach bestimmten Mustern zu beobachten.[3]

Sicherheitslücken

Bereits 2015 warnte das Bundesamt für Sicherheit in der Informationstechnik vor dem Risiko der AMT-Fernwartungstechnik und schätzte das entsprechende Risiko für Nutzer als hoch ein.[4]

Im November 2017 wurde bekannt, dass eine Reihe von Lücken in der Intel Management Engine sowie im Authentifizierungstool Trusted Execution Engine es erlaubt, Rechner komplett zu übernehmen. Die Sicherheitslücke betrifft alle seit 2010 ausgelieferten Management Engines.[5]

Bereits 2013 hatte es technische Bedenken, Anhaltspunkte und Spekulationen um eventuelle Hintertüren in der Management Engine gegeben.[6]

Vergleich der AMT-Versionen

FeatureAMT 1.0
(Desktop)
AMT 2.0/2.1
(Desktop)
AMT 2.5/2.6
(Mobile)
AMT 3.0
(Desktop)
AMT 4.0
(Mobile)
AMT 5.0
(Desktop)
6.0
(Desktop & Mobile)
7.0 & 8.0
(Desktop & Mobile)
9.0
(Desktop & Mobile)
10.0

(Desktop & Mobile)

11.0

(Desktop & Mobile)

Hardware InventoryJaJaJaJaJaJaJaJaJaJaJa
Persistent IDJaJaJaJaJaJaJaJaJaJaJa
Remote Power On/OffJaJaJaJaJaJaJaJaJaJaJa
Serial over LAN (SOL)/IDE redirectJaJaJaJaJaJaJaJaJaJaJa
Event ManagementJaJaJaJaJaJaJaJaJaJaJa
Third-party Data StorageJaJaJaJaJaJaJaJaJaJaJa
Built-in web serverJaJaJaJaJaJaJaJaJaJaJa
Flash ProtectionJaJaJaJaJaJaJaJaJaJaJa
Firmware UpdateJaJaJaJaJaJaJaJaJaJaJa
TCP/IP, SOAP XML/EOIJaJaJaJaJaJaJaNeinNeinNeinNein
HTTP Digest/TLSJaJaJaJaJaJaJaJaJaJaJa
Static and dynamic IPJaJaJaJaJaJaJaJaJaJaJa
System DefenseNeinJaJaJaJaJaJaJaJaJaJa
Agent PresenceNeinJaJaJaJaJaJaJaJaJaJa
Power PoliciesNeinJaJaJaJaJaJaJaJaJaJa
Mutual AuthenticationNeinJaJaJaJaJaJaJaJaJaJa
Kerberos (Protokoll)NeinJaJaJaJaJaJaJaJaJaJa
TLS-PSKNeinJaJaJaJaJaJaJaJaJaJa
Privacy IconNein2.1 und höherJaJaJaJaJaJaJaJaJa
ME Wake-on-LANNein2.1 und höherJaJaJaJaJaJaJaJaJa
Remote ConfigurationNein2.2 und höher2.6 und höherJaJaJaJaJaJaJaJa
Wireless ConfigurationNeinNeinJaNeinJaNeinJaJaJaJaJa
Endpoint Access Control (EAC) 802.1NeinNeinJaJaJaJaJaJaJaJaJa
Power PackagesNeinNeinJaNeinJaNeinJaJaJaJaJa
Environment DetectionNeinNeinJaNeinJaNeinJaJaJaJaJa
Event Log Reader RealmNeinNein2.6 und höherJaJaJaJaJaJaJaJa
System Defense HeuristicsNeinNeinNeinJaNeinJaJaJaJaJaJa
WS-Management interfaceNeinNeinNeinJaJaJaJaJaJaJaJa
VLAN settings for Intel AMT network interfacesNeinNeinNeinJaNeinJaNeinJaJaJaJa
Fast Call For Help (Client Initiated Remote Access CIRA)NeinNeinNeinNeinJaJaJaJaJaJaJa
Access MonitorNeinNeinNeinNeinJaJaJaJaJaJaJa
MS Network Access Protection (NAP) supportNeinNeinNeinNeinJaJaJaJaJaJaJa
Virtualization Support for Agent PresenceNeinNeinNeinNeinNeinJaJaJaJaJaJa
PC Alarm ClockNeinNeinNeinNeinNein5.1 und höherJaJaJaJaJa
KVM switch Remote ControlNeinNeinNeinNeinNeinNeinJaJaJaJaJa
Wireless Profile SynchronizationNeinNeinNeinNeinNeinNeinJaJaJaJaJa
Support for IPv6NeinNeinNeinNeinNeinNeinJaJaJaJaJa
Host-based ProvisioningNeinNeinNeinNeinNeinNein6.1 und höherJaJaJaJa
Host-based over the Internet ProvisioningNeinNeinNeinNeinJaJaJaJaJaJaJa
Zero-touch over the Internet ProvisioningNeinNeinNeinNeinJaJaJaJaJaJaJa
Graceful ShutdownNeinNeinNeinNeinNeinNeinNeinNeinJaJaJa
Screen blankingNeinNeinNeinNeinNeinNeinNeinNeinNeinJaJa
Graceful power operationsNeinNeinNeinNeinNeinNeinNeinNeinNeinJaJa
Secure erasure of storage nodesNeinNeinNeinNeinNeinNeinNeinNeinNeinNeinJa

Einzelnachweise

  1. a b Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode. Archiviert vom Original am 2. August 2021; abgerufen am 14. Februar 2022.
  2. Archived copy. Archiviert vom Original am 1. November 2014; abgerufen am 31. Oktober 2017.
  3. Intel Centrino 2 with vPro Technology and Intel Core2 Processor with vPro Technology. (PDF) Intel, 2008, archiviert vom Original am 6. Dezember 2008; abgerufen am 31. Oktober 2017.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/download.intel.com
  4. Intel Active Management Technology (AMT): Eine Schwachstelle ermöglicht die Übernahme des Systems. Abgerufen am 16. Februar 2018., BSI vom 27. August 2015.
  5. Schwerer Fehler macht fast alle Rechner mit aktuellen Intel-CPUs angreifbar, derstandard.at vom 21. November 2017.
  6. Spekulationen um geheime Hintertüren in Intel-Chipsätzen. Abgerufen am 16. Februar 2018., c’t vom 27. September 2013.