Intel vPro

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Logo von Intel vPro

Intel vPro ist eine Plattform des Herstellers Intel für PCs im Büroumfeld. Es ist die dritte Plattform neben Centrino (Mobile Geräte) und Viiv (Multimedia).

Unter dem Dach der Marke wird ein Prozessor auf Basis der Core-Mikroarchitektur, ein Chipsatz, ein Flash-Speicher sowie die integrierte Intel Active Management Technology (AMT) vertrieben. Weiterhin ist es ein Bestandteil der Stable Image Platform, die eine Kompatibilität von Treibern und Systemsoftware ab der Produkteinführung für fünf weitere Quartale garantiert.

Funktionen[Bearbeiten | Quelltext bearbeiten]

AMT[1] bietet in ihrer aktuellen Fassung auf Geräten der vPro-Plattform folgende Funktionen:

  • Auslesen von Statusinformationen
  • Ändern von Konfigurationen
  • Ein- und Ausschalten des PCs.

Diese Funktionen ermöglichen damit die Verwaltung, Inventarisierung, Diagnose und Reparatur von PCs auch bei abgeschalteten oder abgestürzten Systemen.

Ein weiterer Bestandteil von vPro ist die Virtualisierungstechnik VT. Zusammen mit den AMT-Funktionen lassen sich so beispielsweise kompromittierte Systeme ferngesteuert vom Netz isolieren, um eine Ausbreitung der Infektion einzudämmen.

AMT kann technisch auch als Trusted Execution Environment gesehen werden, da hier Programme unabhängig vom Betriebssystem die Platform verwalten bzw. überwachen können.[2]

Kritik und Sicherheitslücken[Bearbeiten | Quelltext bearbeiten]

Die genannten Funktionen sind Teil einer speziellen Firmware, der sogenannten Intel Management Engine (ME).

Neben der grundsätzlichen Kritik und Sicherheitsbedenken, wie sie beispielsweise durch die Free Software Foundation regelmäßig vorgetragen wurden [3], gibt es bereits seit 2013 technische Bedenken, Anhaltspunkte und Spekulationen um geheime Hintertüren in entsprechenden Intel-Chipsätzen mit der ME. [4]

2015 warnte das Bundesamt für Sicherheit in der Informationstechnik vor dem Risiko der AMT-Fernwartungstechnik und schätzte das entsprechende Risiko für Nutzer als hoch ein. [5]

Im Mai 2017 wurde eine Sicherheitslücke bekannt, welche viele seit 2010 ausgelieferte Rechner betraf.[6] Sofern die Fernwartungsfunktionen "Active Management Technology" des Gerätes eingeschaltet sind, können Angreifer via Netzwerk höhere Zugriffsrechte auf den betroffenen Geräten erlangen.

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Intel Active Management Technology. Abgerufen am 6. Januar 2015.
  2. Trusted Computing reloaded: Intels Manageability Engine. Abgerufen am 6. Januar 2015.
  3. Intel & ME, and why we should get rid of ME. Abgerufen am 16. Februar 2018., FSF vom 10.06.2016.
  4. Spekulationen um geheime Hintertüren in Intel-Chipsätzen. Abgerufen am 16. Februar 2018., c’t vom 27.09.2013.
  5. Intel Active Management Technology (AMT): Eine Schwachstelle ermöglicht die Übernahme des Systems. Abgerufen am 16. Februar 2018., BSI vom 27.08.2015.
  6. Sicherheitslücke in vielen Intel-Systemen seit 2010. Abgerufen am 16. Februar 2018., heise online vom 02.05.2017.