Krypto-Schlüssel vieler Intel-Prozessoren in Gefahr

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.960
intel.jpg
Wie fast alle SoCs und Prozessoren verfügen auch die Modelle von Intel über einen fest eingebrannten kryptografischen Schlüssel. Dieser dient als Basis für viele Sicherheitssysteme, unter anderem für die Management Engine (ME). Überwacht wird die Ausführung des UEFI-BIOS, aber auch Funktionen wie das DRM oder Sicherheitsfunktionen wie das Trusted Platform Module (TPM). Aber auch die Serverbereich wichtigen Software Guard Extensions (SGX) greifen darauf zurück.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Meine Güte. Das hört mit den Sicherheitslücken bei Intel anscheinend garnicht mehr auf.
So langsam kann man zu der Meinung kommen, dass hier einige hardwaretechnische Sicherheitslücken zur Überwachung und Kontrolle beabsichtigt sind.
Zum Glück gibt es zum blauen Anbieter noch die rote Konkurrenz.
 
Zuletzt bearbeitet:
Sind davon auch Intel-System betroffen, bei denen man ME im BIOS deaktivieren kann?
 
Bei Computerbase gibts heute ne News über eine Lücke im L1 Cache bei allen AMD CPUs ab 2011 (also auch Bulldozer). Da haben beide Unternehmen mit Lücken zu kämpfen.
 
Für den Angriff ist ein physischer Zugriff auf das System notwendig.

Würde man diesen Satz am Anfang setzen, könnte man sich die ganzen "OMG eine Sicherheitslücke - wir werden alle sterben" Kommentare sparen. Abgesehen von den Leuten natürlich, für die der Titel schon ausreicht um eine Panikattacke vorzutäuschen.

Noch konnte er nicht ausgelesen werden, die Sicherheitsforscher sehen ihn aber als betrot an.

Made my day. :LOL:

Andere sehen hierbei die deutsche Sprache als bedroht an.
 
Sind davon auch Intel-System betroffen, bei denen man ME im BIOS deaktivieren kann?
Hat damit nichts zu tun, also ja.
Der Schlüssel ist bei Millionen von CPUs gleich. Wenn der ausgelesen wurde, ist z.B. fTPM 2.0 und so manches DRM schlicht und ergreifend gebrochen. Selbst SGX oder TEE sind dann in Gefahr.

Heise hat es etwas ausführlicher beschrieben:

Davon ab lässt sich auch eine deaktivierte ME missbrauchen:

Schon pervers, dass einem das ganze als "Sicherheitsgewinn" verkauft wurde. Das genaue Gegenteil ist eingetreten.
 
Bei Computerbase gibts heute ne News über eine Lücke im L1 Cache bei allen AMD CPUs ab 2011 (also auch Bulldozer). Da haben beide Unternehmen mit Lücken zu kämpfen.
Jupp - die Frage ist halt nur ob das simpel gefixt werden kann, wie viel dieser Fix an Performance kostet und was passieren würde, wenn man es ignoriert.

Ich kann mich hier gut an die Argumente vorheriger Diskussionen erinnern. Die spiegel ich jetzt einfach mal.
 
Wenn ich das richtig verstanden habe, ist ein Fix komplett wirkungslos. Wenn ein Hacker versuchen will den Schlüssel auszulesen, nutzt er einfach ein ungefixtes System bei sich zu Hause und kennt dann auch den Schlüssel der millionen anderen CPUs.
Bis der/die Schlüssel geknackt sind ist nur eine Frage der Zeit, das ist schon ziemlich bitter.... :-[
 
Davon ab lässt sich auch eine deaktivierte ME missbrauchen:

Nun ja, liest man den ganzen Artikel, dann stoßt man auf dieses Passage:

Golem.de schrieb:
Der lokale Angreifer benötigt für einen erfolgreichen Angriff über die beschriebene Lücke allerdings Zugriff auf die MFS-Partition in der ME-SPI-Region. Der Code der Intel ME ebenso wie weitere Firmware-Komponenten des UEFI oder für Gigabit-Ethernet werden in einem SPI-Flash-Speicher auf dem Board eines Rechners abgelegt. Details zu dem Aufbau liefert ein Hintergrundtext der Forscher (PDF).

Also letztendlich wieder reine Panikmacherei, normale Enduser sind hiervon ebenfalls nicht bedroht. Bei den ganzen Sicherheitslücken geht es doch eher um Angriffe auf Server und professionelle IT-Strukturen, nicht darum einen Bot, Trojaner oder Virus auf den Rechner eines DAUs zu kriegen. Da dafür gibt es wesentlich einfachere Methoden, die auch funktionieren. Man muß sich also kann nicht die Mühe machen, solch komplexe Angriffe zu starten, es reicht auch eine Spam-Mail. Denn jeden Morgen steht ein Super-Dau auf, der auch im Jahre 2020 auf die EXE-Datei im Anhang klickt.
 
Davon ab lässt sich auch eine deaktivierte ME missbrauchen:

Schon pervers, dass einem das ganze als "Sicherheitsgewinn" verkauft wurde. Das genaue Gegenteil ist eingetreten.

Ok...aber da geht man ja von einem nachträglich deaktivierten ME aus. Also deaktiviert nach dem Systemstart. Aber wie verhält es sich, wenn ME gar nicht erst aktiviert wird, weil das ME Subsystem bereits im BIOS disabled wurde? Einige Boards unterstützen diese Option ja...
 
Zuletzt bearbeitet:
Jupp - die Frage ist halt nur ob das simpel gefixt werden kann, wie viel dieser Fix an Performance kostet und was passieren würde, wenn man es ignoriert.

Ich kann mich hier gut an die Argumente vorheriger Diskussionen erinnern. Die spiegel ich jetzt einfach mal.
Certainly not. The attacks leak a few bit of meta-data. Meltdown and Zombieload leak tons of actual data.
— Daniel Gruss (@lavados)


Ist allein von der Tragweite her ein ganz anderes Kaliber. Ob oder was es an Performance kosten wird, interessiert mich aber auch. ^^


Also letztendlich wieder reine Panikmacherei, normale Enduser sind hiervon ebenfalls nicht bedroht. Bei den ganzen Sicherheitslücken geht es doch eher um Angriffe auf Server und professionelle IT-Strukturen, nicht darum einen Bot, Trojaner oder Virus auf den Rechner eines DAUs zu kriegen.
Hat das hier jemand behauptet? :rolleyes:
Ich lese auch keine Panikmacherei, sondern News und Informationen.
 
Zuletzt bearbeitet:
Hmm, manche können oder wollen gar nicht verstehen, wie ernst diee Lücke ist - Mo3Jo3 hat`s aber grade richtig auf den Punkt gebracht. Daher hilft auch kein Fix - und funktioniert mal das Auslesen, sind die Schlüssel weg und können beliebig verwendet werden, ohne dass es wer verhindern könnte, da diese eben im ROM der Systeme verankert sind und nicht geändert werden können! Noch bitterer: die Forscher haben es noch nicht geschafft diese zu lesen, doch heißt das nicht, dass das nicht schon längst jemand getan hat. Unwahrscheinlich das eine solche Info nicht über diverse Kanäle offenbahrt worden ist (im Darknet z.B. zum Verkauf angeboten worden ist) aber unmöglich auch nicht - wenn derjenige genug damit anzufangen weiß
 
Ist das nicht schon ein Fall eines totalen Rückrufes? Ich stelle mir grad vor so ne CPU sitzt in nem kritischen Infrastrukturrechner (Krankenhaus, Kraftwerk etc...) - wäre das hart genug, dass der Prozzi dann direkt die Sicherheitszertifizierung sprengen würde? Ich kenne mich leider nicht so gut damit aus - vielleicht kann mir jemand erklären, was möglich ist, wenn der Schlüssel einmal geknackt wurde...
 
Praktisches Beispiel wäre z.B., dass man gewisse VPNs aufbrechen kann, wenn fTPM 2.0 gebrochen wurde und dafür zum Einsatz kommt.
Mich würde interessieren, wie es danach um die Sicherheit von Bitlocker bestimmt ist, sofern über ein verwundbares fTPM 2.0 realisiert. (Keine Ahnung ehrlich gesagt. )

Das ist nun keine Sicherheitslücke um "Zugriff" auf die Systeme zu bekommen. Es ist einfach ein kryptografisches Desaster mit einem Rattenschwanz in dem Bereich.

Panik schiebe ich wegen der Lücke ganz sicher nicht, habe so oder so keinen Einfluss darauf. Ich finde es auch bei jeder Lücke gut, wenn sie gefunden und public gemacht wird, denn da war sie halt schon immer.
Kann auf lange Sicht nur zu sichereren Systemen führen.

@turbofoen:

Mit Systemstart ist hier die "Initialisierung" deiner Hardware gemeint, nicht der Start eines Betriebssystemes. Ohne Systemstart hättest du einen blackscreen.
Wenn du die ME im BIOS deaktivierst, ist der Systemstart schon lange durch.
 
Kommt drauf an, wann das ME Subsystemn initialisiert wird. Erst nach dem Laden des BIOS, oder schon vorher. So eindeutig ist hier "Systemstart" also nicht definiert....
 
Bist du mit deinem Rundumschlag jetzt fertig? :hmm:
 
@Jaimewolf3060
Ich als dein Anwalt rate dir deinen Frust woanders ab zu lassen statt hier im Forum.
 
Ach, du bestimmst jetzt wer wo und wie in einem Forum mitdiskutieren darf, ja?
 
Kommt drauf an, wann das ME Subsystemn initialisiert wird. Erst nach dem Laden des BIOS, oder schon vorher. So eindeutig ist hier "Systemstart" also nicht definiert....
Ist das jetzt dein Ernst? :hmm:
Mal davon ab, dass der Artikel eindeutig ist. Vielleicht solltest du ihn auch mal lesen.

Dazu nutzten sie eine Sicherheitslücke in einem Modul namens Bup aus, das in der Intel ME läuft...
Der Name Bup steht vermutlich für Bring-Up oder Boot-Up und ist keine jener Laufzeitkomponenten, die Google in seinem Nerf genannten Projekt entfernen oder deaktivieren kann.
...
Das Bup-Modul ist zwingend für den Start des Systems notwendig.
Deshalb hilft gegen diese Lücke auch das Deaktivieren der ME über das sogenannte Killbit nicht, welches ebenfalls von Positive Technologies entdeckt
Einige weitere Hersteller, darunter Dell, vertreiben ebenso Geräte mit deaktivierter ME, die jenes Kill-Bit verwenden. Laut den Forschern von Positive Technologies wird dieses Bit für das Programm High Assurance Platform (HAP) der US-Regierung genutzt und soll damit wohl kritische Bereiche und Nutzer schützen. Doch Bup wird einfach so früh geladen, dass das HAP-Bit hier keine Hilfe bietet.
Kurz gesagt: Du kannst diesen Bereich nicht abschalten, weil er zwingend benötigt wird, damit deine CPU überhaupt funktioniert.
 
Zuletzt bearbeitet:
Tja, wann immer eine ME von Intel und ein TPM verbaut sind und letzteres genutzt wird - adieu Sicherheit. :)
 
Tja, wann immer eine ME von Intel und ein TPM verbaut sind und letzteres genutzt wird - adieu Sicherheit. :)
Adieu Scheinsicherheit.

Also wenn iches richtig verstehe, sobald das wissen um den schlüssel offiziell wird da er von zwielichtigen peesonen ausgelesen wurde, werden fäkalien auf einen rotierenden impeller treffen?
Beitrag automatisch zusammengeführt:

Tja, wann immer eine ME von Intel und ein TPM verbaut sind und letzteres genutzt wird - adieu Sicherheit. :)
Adieu Scheinsicherheit.

Also wenn iches richtig verstehe, sobald das wissen um den schlüssel offiziell wird da er von zwielichtigen peesonen ausgelesen wurde, werden fäkalien auf einen rotierenden impeller treffen?
 
Fäkalien im Impeller sind vergleichsweise recht friedlich.

Hätt ich mehr Angst vor Gänsen oder Schwänen. Oder Spatzen, sofern es eine RC Turbine sein soll.
 
Zuletzt bearbeitet:
Jupp - die Frage ist halt nur ob das simpel gefixt werden kann, wie viel dieser Fix an Performance kostet und was passieren würde, wenn man es ignoriert.

Wenn ich das richtig überflogen habe, kann die Lücke nur mithilfe von Spectre V1 ausgenutzt werden. Ist das OS oder die Software gegen Spectre immunisiert, klappt auch dieser Angriff nicht.
 
Wenn ich das richtig überflogen habe, kann die Lücke nur mithilfe von Spectre V1 ausgenutzt werden. Ist das OS oder die Software gegen Spectre immunisiert, klappt auch dieser Angriff nicht.
wie oben schon gesagt , ein hacker der den Schlüssel versucht zu erbeuten, nutzt seinen eigenen PC der natürlich ungefixt ist. Und wenn der Schlüssel einmal weg ist, ist dein SpectreFix auch egal.
 
wie oben schon gesagt , ein hacker der den Schlüssel versucht zu erbeuten, nutzt seinen eigenen PC der natürlich ungefixt ist. Und wenn der Schlüssel einmal weg ist, ist dein SpectreFix auch egal.
Nur, wenn die Anwendung auch diesen Schlüssel verwendet *hust* Bitlocker *hust*
Wer solche kryptografischen Scheinsicherheiten wie TPM nutzt hat es auch nicht besser verdient.
Ich würde heutzutage nicht mal der AES-NI Beschleunigung und den integrierten PRNG's trauen...
 
Wenn die theoretische Möglichkeit beim Systemstart an den Schlüssel zu kommen seit Mai 2019, also über einem dreiviertel Jahr bekannt und es bisher nicht gelungen ist, wieso sollte es dann "nur eine Frage der Zeit sein" bis doch gelingt? D
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh