Unbehebbarer Fehler in Intel-Chipsätzen
Quelle: Semiconductor Industry Association

Unbehebbarer Fehler in Intel-Chipsätzen

Ein Sicherheitsforschungsunternehmen hat herausgefunden, dass die in den letzten fünf Jahren in Computern verwendeten Intel-Chipsätze eine grosse Schwachstelle aufweisen, die es Hackern ermöglicht, Verschlüsselungscodes zu umgehen und Malware wie Keylogger zu installieren.
9. März 2020

     

Sicherheitsforscher warnen vor einer neuen grossen Sicherheitslücke in Intel-Prozessoren, die die hardwarebasierte Verschlüsselung und den DRM-Schutz zunichtemachen könnte. Die Schwachstelle besteht auf der Hardware-Ebene moderner Intel-Prozessoren, die in den letzten fünf Jahren veröffentlicht wurden, und könnte es Angreifern ermöglichen, spezielle Malware wie Keylogger zu erstellen, die auf der Hardware-Ebene läuft und von traditionellen Antiviren-Systemen nicht erkannt wird. Intels neueste Prozessoren der 10. Generation sind jedoch nicht anfällig.

Die Sicherheitsfirma Positive Technologies hat den Fehler entdeckt und warnt davor, dass die Lücke eine Vertrauenskette für wichtige Technologien wie siliziumbasierte Verschlüsselung, Hardware-Authentifizierung und moderne DRM-Schutzmechanismen unterbrechen könnte.


Die Wurzel der Schwachstelle ist Intels Converged Security Management Engine (CSME), der Teil von Intels Chips, der für die Sicherung der gesamten Firmware verantwortlich ist. Intel hat bereits früher Schwachstellen im CSME gepatcht, aber die Forscher warnen, dass die CSME-Firmware schon früh beim Hochfahren eines Systems ungeschützt ist, so dass sie immer noch anfällig für Angriffe ist.
Erfolgreiche Angriffe würden in den meisten Fällen physischen Zugang zu einem Rechner erfordern, aber es wäre auch möglich, dass Angriff mittels anderer Malware und unter Umgehung von Schutzmassnahmen auf Betriebssystemebene durchgeführt werden. Dies könnte dazu führen, dass Daten von verschlüsselten Festplatten entschlüsselt werden, Hardware-IDs gefälscht werden und sogar die Möglichkeit besteht, durch DRM geschützte digitale Inhalte zu extrahieren.


Intel hat zwar bereits einen Patch veröffentlicht, der es schwieriger macht, den Fehler auszunutzen, aber es ist unmöglich, diesen vollständig zu beseitigen, da das Problem im ROM des Chipsatzes liegt, an dem nicht über Firmware-Updates gebastelt werden kann. (swe)


Weitere Artikel zum Thema

Zombieload: Noch mehr Lücken in Intel-CPUs

15. Mai 2019 - Zombieload und weitere auf Microarchitectural Data Sampling basierende Hardware-Schwachstellen in Intel-Prozessoren sind vor allem mit Hyperthreading gefährlich, aber wie Spectre und Meltdown eher schwierig auszunutzen.

Neue Meltdown-ähnliche Schwachstelle in Intel-CPUs gefunden

15. Mai 2019 - Bei Intel-Prozessoren diverser neuerer Architekturlinien wurde eine Schwachstelle entdeckt, die ähnlich wie Meltdown das Auslesen eigentlich geschützter Informationen erlaubt. Ein Fix ist in Arbeit.

Spectre-Schutz für Linux wegen Leistungsbremse nicht implementiert

23. November 2018 - Linux-Developer haben sich gegen einen Default-Kernel-Schutz vor Spectre-V2 entschieden, da die Funktion die Leistung etlicher Intel-Prozessoren zu stark einschränken kann. Die Schutzfunktion STIBP für die künftigen Linux-Kernel lässt sich aber trotzdem aktivieren.

Kommentare
noch nicht gemerkt, dass diese funktion durchaus beabsichtigt ist? das ist die backdoor für die landessicherheitsdienste wie cia, nsa, bnd, usw....
Montag, 9. März 2020, schweizer bünzli



Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Welche Farbe hatte Rotkäppchens Kappe?
GOLD SPONSOREN
SPONSOREN & PARTNER