Beveiligingsonderzoekers vinden kwetsbaarheid in beveiligde module Intel-chips

Beveiligingsonderzoekers hebben een lek gevonden dat in de meeste moderne Intel-cpu's voorkomt. De kwetsbaarheid zit in de Converged Security and Management Engine en kan worden uitgebuit om verschillende beveiligingsonderdelen van de chips over te nemen.

Het lek werd ontdekt door beveiligingsonderzoekers van Positive Technologies Security. Die stapten ermee naar Intel. Dat had de kwetsbaarheid al langer op het oog onder de code CVE-2019-0090. Het bedrijf heeft inmiddels een mitigatie uitgebracht voor de kwetsbaarheid, maar volgens de onderzoekers van PT Security is die niet voldoende om het probleem compleet te verhelpen. De bug zou misbruik maken van de hardware van de chips. Wel is een praktische aanval kostbaar en ingewikkeld. Op dit moment heeft het bedrijf overigens nog geen details over de kwetsbaarheid gegeven. Een whitepaper moet snel komen.

De kwetsbaarheid zit in een subsysteem van Intel-cpu's van de afgelopen jaren. De chips van de tiende generatie zouden niet kwetsbaar zijn. De zwakte zit specifiek in de Converged Security and Management Engine, of CSME. Dat is het gedeelte van een chip waarin verschillende beveiligingsaspecten zijn geïmplementeerd, zoals Intels eigen Trusted Platform Module, maar ook Microsofts Bitlocker en de authenticatie van uefi-firmware. De fout zit in de mask rom, een hardwarematig gedeelte van de chip. Het bootromgedeelte van de chip heeft een korte periode tijdens het opstarten waarin het kwetsbaar is, en waarbij aanvallers de chipset key kunnen stelen. Die is echter wel versleuteld, en de sleutel ervan zit in de 'Secure Key Storage'. Op dit moment is het volgens de onderzoekers niet zomaar mogelijk die uit de bootrom te halen, maar dat zou 'slechts een kwestie van tijd zijn'. Die sleutel is bovendien niet platformafhankelijk - met één sleutel zouden dus in theorie alle gestolen chipset keys kunnen worden ontsleuteld.

Aanvallers die misbruik van de kwetsbaarheid weten te maken kunnen op die manier onder andere informatie uit het beveiligde gedeelte lekken en aan privilege escalation doen. Intel schrijft dat cpu's met CSME-versies van ouder dan 11.8.65, 11.11.65, 11.22.65 en 12.0.35 kwetsbaar zijn. Die zitten in cpu's die in de laatste vijf jaar zijn uitgekomen. Volgens onderzoekers van PT Security zouden echter ook oudere cpu's kwetsbaar kunnen zijn. Intel zelf zegt dat het lek alleen uit te buiten is wanneer aanvallers fysieke toegang tot een machine hebben.

Door Tijs Hofmans

Nieuwscoördinator

06-03-2020 • 19:53

59

Submitter: aliencowfarm

Reacties (59)

Sorteer op:

Weergave:

Ondertussen kun je eigenlijk niet anders meer concluderen dat die chips van Intel 1 grote gatenkaas zijn.

Dat het "alleen uit te buiten is met fysieke toegang tot de machine", terwijl het veiligheidssystemen onderuit haalt die op het apparaat zitten om misbruik bij fysieke toegang te voorkomen.

Niet gek dat Microsoft ook druk bezig is om de veiligheid bij de hardware weg te halen. Ergens wel benieuwd of Secure Launch hiermee ook om zeep gehaald wordt.
Niet gek dat Microsoft ook druk bezig is om de veiligheid bij de hardware weg te halen. Ergens wel benieuwd of Secure Launch hiermee ook om zeep gehaald wordt.
Ik weet niet precies wat ze aan het doen zijn, maar veiligheid van het systeem moet bij de hardware beginnen. Op hardware die niet gegarandeerd veilig is, en die niet de nodige faciliteiten heeft om het geheel (hardware + software) veilig te maken, kun je nooit enkel met software alles veilig maken. Is fysiek onmogelijk.
Maar hardware is nooit gegarandeerd veilig. Het artikel toont dat wel aan. Het is een illusie te denken dat zulke complexe apparatuur inherent veilig te maken is.
Maar hardware is nooit gegarandeerd veilig. Het artikel toont dat wel aan. Het is een illusie te denken dat zulke complexe apparatuur inherent veilig te maken is.
Wel, AMD lijkt deze problemen niet te hebben en ik weet van geen beveiligingsproblemen met mijn SSD, geheugen of mijn voeding.
AMD heeft ook beveiligingsproblemen, alleen zijn ze minder groot dan bij Intel.

https://www.zdnet.com/art...s-you-might-have-thought/

"With all the hub-bub about Meltdown and Spectre, AMD CPUs are widely regarded as being perfectly safe. Well AMD chips may be safer, but they're not invulnerable."
"... en ik weet van geen beveiligingsproblemen met mijn SSD, ..."

Tweakers.net: Nederlandse onderzoekers vinden kwetsbaarheden in hardwarematige encryptie ssd's:
"De encryptie van ssd's is niet op orde", stelt Bernard van Gastel tegenover Tweakers. Hij en zijn collega ontdekten onder andere dat de cryptografische sleutel bij de onderzochte ssd's niet afhankelijk is van het wachtwoord. "Het wachtwoord voegt niets toe. Als je de beschikking over de ssd hebt, is dat voldoende. We wisten de check eruit te halen zodat elk wachtwoord goedgekeurd werd."
"... geheugen ..."

Wikipedia: Row hammer:
Row hammer (also written as rowhammer) is a security exploit that takes advantage of an unintended and undesirable side effect in dynamic random-access memory (DRAM) in which memory cells leak their charges by interactions between themselves, possibly leaking or changing the contents of nearby memory rows that were not addressed in the original memory access. [...] The row hammer effect has been used in some privilege escalation computer security exploits...
"... of mijn voeding."

Tech Republic: PowerHammer lets hackers steal data from air-gapped computers through power lines:
Researchers at the Ben-Gurion University of the Negev (BGU) have identified a method to exfiltrate data from computers using a combination of malware and a hardware implant to monitor the signal being transmitted through the power lines. The method--which the authors dubbed PowerHammer in a report--is yet another attack against so-called air-gapped computers, which are physically and logically isolated from unsecured networks. [...] The researchers indicate a variety of mitigations in the report, including the use of EMI filters installed in either the power outlets, or the power supply itself ...

[Reactie gewijzigd door deadinspace op 23 juli 2024 06:26]

Dat jij er niet van weer betekent absoluut niet dat ze er niet zijn.
Het feit dat je "voeding" noemt diskwalificeert je van verdere deelname aan een anderszins zinvolle discussie...
Laten we toch even verder denken:

Tegenwoordig zitten 'overal' processors in, zelfs in kabels, dus het is helemaal niet zo ver gezocht dat die misschien ook wel in sommige voedingen zullen zitten, zoniet nu al, dan toch wel binnen een aantal jaar. En dan is het maar een kleine stap naar de eerste gehackte voeding :-)
Dat is het principe tot nu toe inderdaad. Maar Microsoft wilt daar van af. Niet vertrouwen op de hardware, niet vertrouwen op het netwerk. Alles in software, want dat is waar Microsoft zelf de controle over heeft.

Secure Launch is een voorbeeld waarbij Microsoft dus probeert om de firmware en hardware te 'bypassen', door hier gewoon niet meer op te vertrouwen. Al moet de software dat -nog- wel tot een bepaalde hoogte.

Ik vraag me wel af hoe ver ze hier mee gaan komen, want ik vraag me ook af of het deze Intel kwetsbaarheden weten te omzeilen. Maar het is een heel erg interessante ontwikkeling
En hoeveel gedocumenteerde aanvallen zijn er die gebruik maken van de veiligheidslekken bij de Intel chips?

Een gerichte phishing aanval is tot op vandaag een stuk goedkoper en sneller.
https://www.xkcd.com/538/
En hoeveel gedocumenteerde aanvallen zijn er die gebruik maken van de veiligheidslekken bij de Intel chips?
Hoeveel gedocumenteerde inbraken zijn er in jouw huis? Ik denk niet veel en toch heb jij waarschijnlijk dure sloten en een verzekering. Veiligheid gaat altijd voor de problemen uit nietwaar?
Beetje scheve vergelijking. IStealYourGun zei niets over één Intel chip maar over alle chips. Je zou het dan moet vergelijken met inbraken bij huizen die hetzelfde slot hebben als jij hebt. Als dat percentage heel hoog ligt kun je je inderdaad afvragen of voldoende veiligheid hebt.
Niet helemaal, je
kan het eerder met het volgende vergelijken: Als Intel CPUs met een bepaald type cilinderslot vergelijkt en iemand kan door een hack een universele loper achterhalen/maken, dan is jouw cilinderslot dus plotseling ook onveilig. Het is dus precies omgekeerd: hoe meer cilindersloten van dit type er bestaan, hoe groter de kans dat ze allemaal kwetsbaar worden.
En hoeveel gedocumenteerde aanvallen zijn er die gebruik maken van de veiligheidslekken bij de Intel chips?

Een gerichte phishing aanval is tot op vandaag een stuk goedkoper en sneller.
https://www.xkcd.com/538/
Hoeveel aanvallen worden überhaupt gedocumenteerd?

Denk je werkelijk dat de NSA, NSO group, enz hun geheimen gaan prijsgeven?
Niet gek dat Microsoft ook druk bezig is om de veiligheid bij de hardware weg te halen.
Het is helemaal niet erg om hardware te gebruiken, zolang dat maar niet je enige beveiligingslaag is. Als de hardware uiteindelijk een sleutel oplevert die enkel bruikbaar is na softwarematige decryptie via (bijvoorbeeld) Argon2, dan is data-at-rest nog steeds veilig als de hardware gecompromitteerd is.
Ook bij recente AMD cpu's hebben onderzoekers problemen gevonden.
Het is naïef om te denken dat je daar wel veilig zit. ( Niet dat iemand dat zegt natuurlijk ;) )
https://www.tomshardware....-impacts-zen-architecture

[Reactie gewijzigd door remsie op 23 juli 2024 06:26]

Inderdaad, het begint echt de spuigaten uit te lopen. Gelukkig hebben ze bij Apple al een tijdje door dat bij Intel zwaar misloopt en hebben ze secure enclaves toegevoegd. Maar zit je met een Mac zonder T1 of T2 chip (dat zijn er een heel pak) dan is je Filevault zowat nutteloos geworden.
Mijn volgende laptop krijgt een AMD... Ben beetje klaar met ene lek na het andere
De enige reden waarom er niet meer kwetsbaarheden voor AMD's PSP bekend zijn is omdat het minder wordt onderzocht. Intel is populairder om kwetsbaarheden voor te vinden omdat het een groter deel van de markt in handen heeft.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 06:26]

idd, analoog als bij Windows...
Volgens mij klopt dat in dit geval niet. Onderzoekers hebben gezegd dat AMD fundamenteel anders in elkaar zit, en niet of veel minder kwetsbaar is voor bepaalde grote genres van kwetsbaarheiden, zoals alles met speculative execution en side channels (Meltdown en al haar dochters). Ook schijnt de hele Intel Management Engine fundamenteel onveilig te zijn. Het ontwerp van AMD schijnt op dit gebied veel nieuwer te zijn (ze zijn in zekere zin kort geleden compleet opnieuw begonnen met hun ontwerp) en conservatiever.
Mee eens. Intel onderpresteert imho t.o.v. AMD. Hoge prijzen, ernstige bugs (security, floating point berekeningen), telkens een nieuwe processorvoet etc. AMD heeft de beste deal.
Maakt niets uit. Sinds Crypto AG/Philips weten we dat NSA en CIA geen harde veiligheid accepteren.
Misschien makkelijk om dat iedere keer bij zo'n discussie lekker te negeren omdat men zich anders zo ongemakkelijk voelt, maar het is gewoon de realiteit.
Werk je niet mee, dan maken ze je bedrijf kapot zoniet jouzelf.
Ik vraag me wel af of dat nog steeds zo werkt. Er zijn nu zo veel partijen, ook vele buiten het Westen, die hardware en software voor beveiliging leveren, dat de situatie nu toch echt anders lijkt.
Wat ze bij Crypto AG deden kunnen ze bij iedere service provider doen: "Uw product brengt onze Staatsveiligheid in gevaar. U hebt de keus: Haal het van de markt, geef ons de keys of 'pleeg' zelfmoord door Uzelf twee keer in de rug te schieten."
Nooit afgevraagd waarom er geen eenvoudige PGP-plugins zijn en waarom er nooit eentje populair is geworden? Terwijl dingen als Google, Facebook etc. Groeien als kool...
De hele Intel Management Engine mag er van mijn part uitgesloopt worden. Halve backdoor is het.

[Reactie gewijzigd door kuurtjes op 23 juli 2024 06:26]

Het heeft ook nuttige toepassingen zoals een TPM.
Een TPM heeft zeker nut, maar geef hem dan z'n eigen bus, SRAM, cpu etc.. Kan prima als een chiplet op de die zelf. Nu shared de TPM allerlei resources met andere onderdelen.
Een TPM heeft zeker nut, maar geef hem dan z'n eigen bus, SRAM, cpu etc..
Er zijn ook fysieke TPM's, maar men vindt dat te duur. Daarvoor in de plaats is vTPM (v voor virtual) gekomen.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 06:26]

Externe TPMs zijn ook niet 100% veilig.

Normaal gesproken zijn de ME/PSP ook voldoende gescheiden, maar ja, als dat in de praktijk niet zo blijkt te zijn...

[Reactie gewijzigd door NTAuthority op 23 juli 2024 06:26]

Halve? Onderzoekers geven zelf aan dat ze pas het oppervlakte aan het bekijken zijn (scratching the surface) en dat er nog veel meer boven tafel gaat komen naarmate ze verder zijn met het reverse engineeren van pandora's box. Eh, Intel ME.
"Een kwestie van tijd" ervaar ik als lastig te beoordelen. Definieer dat, wat is de grens? Zo'n uitspraak doet het voor mij bijna af als angst zaaien. Ik zeg bijna, omdat er voldoende grond is dat de mogelijkheid wel degelijk bestaat, maar de argumentatie schiet te kort door die uitspraak.

[Reactie gewijzigd door SkyStreaker op 23 juli 2024 06:26]

Een code voor alle chips lijkt op een achterdeur .... Deze code is allang bij Intel bekend en waarschijnlijk direct afgegeven aan de NSA.

We hebben dringend een niet Amerikaanse chipmaker nodig!
Chinezen dan maar? :Y)
Die maken chips met een achter-garagedeur. ;)

Het Britse ARM misschien?
Als ze zeggen dat het nog lang zal duren voordat het kan, dan is hun hele artikel ineens een stuk minder spectaculair en daarmee minder hits/inkomsten.
Intel zal pas bij het introduceren van een volledig nieuwe architectuur van alle problemen af zijn naar mijn verwachting.

Dit zal waarschijnlijk pas 2022 worden.
Aanname, het is net zo goed mogelijk dat er in een andere architectuur ook flaws zitten. Foutloze systemen bestaan niet.
Zijn de Intel chips niet gewoon te ingewikkeld geworden om nog veilig te zijn?

Een oeroude Z80 lijkt me bijvoorbeeld best veilig te zijn. Die stopten ze in o.a. vliegtuigen.
Mijn steentijdperk Nokia was ook veiliger als een moderne smartphone...
Klopt, en je hebt ongetwijfeld gelijkt, “alle problemen” is iets te ruim.

De huidige veiligheidsproblemen en die shrink/core count uitdagingen.
Hoe fysieke moet die toegang zijn? Moet je bijvoorbeeld een bios update kunnen doen? Of is er gespecialiseerd hardware nodig?

En als je dan die key hebt, kun je dan wel op afstand of vanaf user space dingen misbruiken?

Soms weet ik dit soort berichten niet goed te beoordelen in het bijzonder als het gaat om een hypothetische situatie waar iemand al volledige toegang heeft.
Op de link in het artikel staat de volgende link die het heeft over een kritisch lek (9.0) wat alleen toegang op het netwerk nodig heeft. Verder zijn er meerdere kwetsbaarheden die geen fysieke maar alleen lokale toegang vereisen:

https://www.intel.com/con...isory/intel-sa-00213.html
Op dit moment is het volgens de onderzoekers niet zomaar mogelijk die uit de bootrom te halen, maar dat zou 'slechts een kwestie van tijd zijn'. Die sleutel is bovendien niet platformafhankelijk - met één sleutel zouden dus in theorie alle gestolen chipset keys kunnen worden ontsleuteld.
De dag dat deze sleutels bekend worden gaat zeer veel betekenen voor computerland. :X
Het resultaat van bijna 10 jaar lang alleenheerser te zijn.
Onzin, enige reden is wel omdat ze marktleider zijn dat ze daarom wel meer onder de loep zitten, hrote kans is dat ook AMD genoeg van dit soort problemen heeft als 'onderzoekers' hun pijlen daarop richten.
Er staat een uitgebreid stuk op hardware info, en het blijkt om een sleutel te gaan in de hardware encryptie van de cpu zelf.
Als die sleutel eenmaal is gevonden van een bepaalde cpu, dan zijn al die machines met deze cpu zeer kwetsbaar, en gelijk benaderbaar van buiten af zonder tussenkomst van de gebruiker. Kwestie van tijd dat dit gaat gebeuren.
En hoe zou het kwrtsbaar zijn van buitenaf als de sleutel gevonden is? Deze hack is alleen uit te voeren met fysieke toegang, waarbij je dan sleutels kunt uitlezen die je dan met die ene hw sleutel kunt decrypten.. pas daarna is het mogelijk om van buitenaf via andere lekken er wat mee te doen.
Dat is dus het probleem. Je hebt fysieke toegang nodig tot een gelijkwaardige CPU. De aanvaller pakt dus een andere CPU voor de aanval en gebruikt die data op de target CPU.
Je moet dan nog steeds fysieke toegang hebben tot de target CPU..
Hoeft niet. Als je een reboot kunt forceren, bijvoorbeeld via root/calvin...

Op dit item kan niet meer gereageerd worden.