Sicherheitslücke in CSME: Vertrauen in Intels Technologien schwindet
Eigentlich bereits im letzten Jahr entdeckt und gepatcht, erweist sich eine Sicherheitslücke in Intels Converged Security and Management Engine (Intel CSME) als deutlich gravierender. Für Forscher gilt sie sogar als nicht schließbar. Das Vertrauen in Intels Technologien schwinde so weiter, resümieren sie.
Alle Intel-Chipsätze der letzten fünf Jahre betroffen
Das Problem an der Sicherheitslücke CVE-2019-0090 ist das Ausmaß. Sie betrifft nahezu alle Intel-Chipsätze (PCH) der letzten fünf Jahre und nicht auf Software-Ebene, sondern in der Hardware. So kann theoretisch ein Key aus dem Lesespeicher (ROM) ausgelesen werden, der das Auslesen weiterer Schlüssel ermöglicht. Ein entsprechendes Vorgehen wäre quasi nicht zu entdecken, fassen die Sicherheitsforscher von Positive Technologies in einem Beitrag auf ihrer Seite zusammen.
Die Intel CSME ist in den genutzten Systemen die Basis für viele hardwarebasierte Verschlüsselungen, was bei DRM und TPM beginnt und ironischerweise bei Intel Identity Protection endet. Mit einer kompromittierten CSME sind auch diese Technologien betroffen.
Mark Ermolov, als einer der führenden Köpfe dahinter, geht in einem Blog-Beitrag etwas weiter in den Ausführungen. Demnach sei der Bruch genau an dieser Stelle für Intel ein Desaster, gehen doch viele der Bemühungen in den letzten zwei Jahren seit Spectre und Meltdown auf das Plattformlevel zurück, welches stets als sicher verkauft wurde, während Prozessoren mit ihren Problemen leicht über ein Microcode-Update gepatcht werden könnten. Doch mit einer nicht schließbaren Lücke schon auf der zugrundeliegenden Plattform, schwindet das Vertrauen. Das einzig Positive bleibt heute, dass lokaler und zum teil sogar physischer Zugriff auf den Rechner benötigt wird, was den Missbrauch in der realen Welt deutlich einschränken dürfte.
Deaktivierung oder Ice-Lake-System kaufen
Ohne ein Firmware-Update, das die Lücke schließen könnte, empfehlen die Forscher die Deaktivierung der Intel CSME. Das ist kein unbekanntes Vorgehen, zuletzt hatten viele Sicherheitsforscher auf die Deaktivierung von Hyper-Threading gepocht, da sich dieses als Einfallstor für viele von Intel zuletzt gemeldete Sicherheitslücken erwiesen hatte. Die Alternative wäre eine Plattform auf Basis von Ice Lake oder späteren, heute noch nicht verfügbaren Intel-CPUs, die eine erste entsprechende Anpassung auf Hardwareseite bieten.
Intel ist sich des Problems bewusst und versucht nun, die möglichen Wege zu der Schwachstelle über Firmware-Updates zu blockieren. Doch wie viele Angriffsvektoren das sind, ist heute völlig unklar. Wie zuletzt stetig resümiert, ist das Ende der Fahnenstange beim Thema Intel und Sicherheitslücken noch lange nicht erreicht.