In der sogenannten Management Engine (ME) von Intel-Chips
wurde bereits im Mai 2019 eine schwere, aber nur mit erheblichem
Aufwand nutzbare Sicherheitslücke bekannt. Angreifer könnten
damit theoretisch den wichtigen kryptografischen Schlüssel
"EPID" manipulieren, um in der Folge weitere Sicherheits-
und DRM-Funktionen auszuhebeln (Intel Security Advisory Intel-SA-00213,
CVE-2019-0090).
Den Schutz gegen derartige Angriffe hatte Intel unter anderem durch
Firmware-Updates für die ME verbessert. Je nach CPU- und Chipsatz-Generation
bezeichnet Intel diese auch als Converged Security and Management
Engine (CSME) oder CSE. Jetzt veröffentlichte das Unternehmen
ein 15-seitiges
Whitepaper, in dem unter anderem die betroffenen und nicht betroffenen
Prozessoren und Chipsätze aufgelistet werden.
Es gibt laut Intel bei den von Intel-SA-00213 betroffenen Prozessoren
ein Zeitfenster von "einigen Hundert Mikrosekunden" nach
dem Booten, in denen sich ein lokaler Angreifer mit manipulierter
Firmware Zugriff auf Speicherbereiche verschaffen kann. Anschließend
könnte er das dort gespeicherte Schlüsselmaterial manipulieren.
Die I/O Memory Management Unit (IOMMU), die den Zugriff auf diese
Speicherbereiche regelt, erst etwas später startet, ist der
Grund.
Intel hat bereits bei den aktuellen 14-Nanometer-Prozessoren der
Generation Comet Lake (CML-U, CML-H und bald CML-S) diese Schwachstelle
geschlossen. Dies gilt auch für die 10-Nanometer-Prozessoren
vom Typ Ice Lake (ICL-U) sowie bei kommenden Prozessoren wie Jacobsville,
Tiger Lake, Idaville, Ice Lake-SP und Sapphire Rapids beziehungsweise
in den zugehörigen Platform Controller Hubs (PCHs).
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|