Werbung
Wie fast alle SoCs und Prozessoren verfügen auch die Modelle von Intel über einen fest eingebrannten kryptografischen Schlüssel. Dieser dient als Basis für viele Sicherheitssysteme, unter anderem für die Management Engine (ME). Überwacht wird die Ausführung des UEFI-BIOS, aber auch Funktionen wie das DRM oder Sicherheitsfunktionen wie das Trusted Platform Module (TPM). Aber auch die Serverbereich wichtigen Software Guard Extensions (SGX) greifen darauf zurück.
Eben dieser kryptografische Schlüssel scheint nun gefährdet zu sein, denn während des Boot-Vorgangs scheint dieser Schlüssel zumindest kurzzeitig einsehbar zu sein. Dies meldet die Sicherheitsfirma Positive Technologies. Noch konnte er nicht ausgelesen werden, die Sicherheitsforscher sehen ihn aber als bedroht an. Die Auswirkungen wären enorm, denn Intel kann den Schlüssel nicht ändern. Als Root of Trust ist er aber ein essentieller Bestandteil vieler Sicherheitssysteme in den Prozessoren.
Betroffen sind alle aktuellen Prozessoren von Intel. Neben den Desktop- und Servermodellen offenbar auch die Atom-Prozessoren. Intel ist die Lücke seit Mai 2019 bekannt. Als CVE-2019-0090 betitelt wird ihr Risiko als "Hoch" eingestuft. Über Updates für die ME und Converged Security and Management Engine (CSME) will Intel einen Angriff auf den kryptografischen Schlüssel zumindest erschweren – verhindern kann man ihn nicht.
Möglich wird der Angriff durch einen kleinen SRAM-Speicherbereich, den sich die ME anlegt. Zu diesem Speicherbereich haben eigentlich keine externen Systeme Zugriff. Wohl aber die I/O Memory Management Unit (IOMMU) und der Minute IA System Agent (MISA). Bevor die IOMMU den ME-SRAM allerdings absichern kann, gibt es während des Systemstarts einen kurzen Moment, in dem dies noch nicht der Fall ist. Eben in diesem Zeitraum kann der ME-SRAM manipuliert werden. Wie gesagt ist es derzeit noch nicht gelungen den Schlüssel auszulesen, was aber nur eine Frage der Zeit sein soll.
Für den Angriff ist ein physischer Zugriff auf das System notwendig. Dies erschwert einen Angriff. Sollte der Schlüssel aber einmal bekannt sein, könnten auch andere Systeme betroffen sein, da der Hardware-Schlüssel für Millionen von Prozessoren identisch ist.
In den aktuell nur für Notebooks vorgesehenen Ice-Lake-Prozessoren besteht die Lücke offenbar nicht mehr. Dennoch zeichnet sich weiter ein verheerendes Bild ab, wenn es um die Sicherheit bei den Prozessoren aus dem Hause Intel geht. CacheOut, Plundervolt, Zombieload und viele Beispiele mehr, meist Side-Channel-Angriffe, lassen Intel in dieser Hinsicht nicht zur Ruhe kommen.
Intel Core i9-9900KS | ||
Nicht verfügbar | Nicht verfügbar | Nicht verfügbar |
Intel Core i9-9900KS |