Werbung
Turbo: Samsung MZ-V7E1T0BW 970 EVO (NVMe, PCIe 3.0 x 4, M.2 2280) mit 1 TB Speicherplatz und bis zu 3.400 MB/s Leserate


Intels Schlüsselproblem: Eine Katastrophe mit Ansage

Meldung von doelf, Mittwoch der 11.03.2020, 16:19:55 Uhr

Intels Management Engine (ME), ein autonomes Subsystem im Chipsatz bzw. Prozessor, verspricht mehr Sicherheit und Kontrolle. Tatsächlich entzieht sich die ME, welche Intel seit 2017 als Converged Security and Management Engine (CSME) bezeichnet, jeglicher Kontrolle und ist schon durch mehrere Sicherheitslücken aufgefallen. Aufgrund einer dieser Schwachstellen droht in absehbarer Zeit der Verlust des Generalschlüssels.

Was ist Intels Management Engine eigentlich?
Die ME ist ein eigenständiger Mikrocontroller, der seit dem Jahr 2008 in allen Chipsätzen und SoCs des Herstellers Intel steckt. Sie wird über die permanent anliegende +5V-Schiene des Netzteils versorgt wird. Ist das Netzteil eingeschaltet, dann läuft auch die ME - selbst dann, wenn sich der PC eigentlich im Standby befindet. Die ME läuft auch im Hintergrund, wenn das Betriebssystem geladen ist. Sie kann auf den Arbeitsspeicher und die Tastatur zugreifen, den Netzwerkverkehr überwachen und die UEFI-Firmware (BIOS) verändern. Im Prinzip handelt es sich um einen gekapselten Rechner innerhalb des Systems, auf den weder der Benutzer noch das Betriebssystem zugreifen können - es sei denn über Sicherheitslücken. Derjenige, der die ME unter seine Kontrolle bringen kann, wird sozusagen allmächtig und bleibt zudem völlig unentdeckt. Geschützt wird die ME primär dadurch, dass es sich um eine weitgehend undokumentierte Technologie handelt.

Worin besteht das aktuelle Problem?
Es scheint als hätte Intel am Ende doch ein wenig zu viel dokumentiert: Die russische Firma Positive Technologies (PTE) ist in den offiziellen Datenblättern darüber gestolpert, dass wichtige Schutzmechanismen erst kurz nach dem Systemstart zur Verfügung stehen. Hat man physischen Zugriff auf das Gerät und ist schnell genug, kann man den flüchtigen Speicher der ME manipulieren und sich Zugriff auf den Generalschlüssel der Sicherheitsarchitektur verschaffen. Damit würde die Vertrauenskette (Chain of Trust) gleich am ersten Glied brechen und alle folgenden Mechanismen von Hardware-Sicherheitsmerkmalen wie Software Guard Extensions (SGX) und Trusted Execution Environment (TEE) über UEFI Secure Boot bis hin zum Betriebssystem, Datenträgerverschlüsselung, Kopierschutzmechanismen und Software-Zertifikaten mitreißen. Die schlechte Nachricht lautet: Intel verwendet für Millionen Systeme den selben Generalschlüssel. Die gute Nachricht ist, dass der Schlüssel bisher noch nicht geknackt werden konnte.

Mehr Details
Der Fehler steckt in der Hard- und Software des Boot-ROM: Die ME nutzt SRAM (Static Random-Access Memory) als eigenen Arbeitsspeicher, der von einer IOMMU (Input-Output Memory Management Unit) vor unberechtigten Zugriffen geschützt wird. Die meisten Funktionen der IOMMU, welche ein Bestandteil des MISA (Minute IA System Agent) ist, sind standardmäßig inaktiv und müssen erst einmal angeschaltet werden. Gelingt ein DMA-Zugriff bevor das SRAM geschützt ist, lassen sich dort diverse Schlüssel abgreifen, von denen zwei von besonderer Bedeutung sind. Zunächst wäre da der Schlüssel für den Integrity Control Value Blob (ICVB). Mit diesem ICVB-Schlüssel, der für alle Systeme der gleichen Plattform identisch ist, kann man den Code jedes beliebigen CSME-Firmware-Moduls ohne Angst vor Entdeckung manipulieren. Es handelt sich sozusagen um Intels privaten Schlüssel zum Signieren der CSME-Firmware für eine bestimmte Plattform. Eine Ebene tiefer befindet sich der Chipsatz-Schlüssel, der gleich eine ganze Architektur abdeckt und der nachträglich nicht geändert werden kann. Dieser Generalschlüssel ist selbst verschlüsselt, so dass man ihn nicht nur extrahieren, sondern auch den dazugehörigen Hardware-Schlüssel im Secure Key Storage (SKS) knacken muss. Bei Positive Technologies vertritt man die Ansicht, dass dies nur eine Frage der Zeit sei und danach ein totales Chaos drohe.

Intel war das Problem bekannt
Wirklich neu ist diese Sicherheitslücke nicht, Intel hatte sie bereits am 14. Mai 2019 unter der Kennung CVE-2019-0090 gemeldet und in den Prozessoren der Generation Ice Point geschlossen. Ältere Plattformen will Intel offenbar über UEFI- und ME-Updates absichern, beispielsweise indem der Integrated Sensors Hub (ISH) als möglicher Angriffsvektor ausgeklammert wird. Mit einer CVSS-Base-Score von 7,1 geht von dieser Schwachstelle eine hohe Gefahr aus.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]