Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie

Onderzoekers ontdekken lek in Intel-chips die lekken wachtwoorden mogelijk maakt

Beveiligingsonderzoekers hebben een kwetsbaarheid ontdekt in een aantal oudere chips van Intel waarmee het mogelijk is om gevoelige data uit de trusted execution environment te lekken. Daarvoor heeft een aanvaller wel fysieke toegang tot een systeem nodig.

De kwetsbaarheid staat geregistreerd als CVE-2021-0146, en werd ontdekt door beveiligingsbedrijf Positive Technologies. De kwetsbaarheid zit in alle Pentium-, Celeron- en Atom-processors in de Apollo Lake- en Gemini Lake-serie. De bug krijgt een CVSS-score van 7,1, omdat het een privilege escalation mogelijk maakt.

Positive Technologies heeft geen details over de kwetsbaarheid openbaar gemaakt, maar beschrijft wel hoe het kan worden misbruikt. De bug zou het mogelijk maken om een debuggingmodus in te schakelen. Op die manier kan informatie worden gelekt uit de chips. Daarmee zouden aanvallers in theorie de rootkey van Intels Trusted Execution Technology kunnen halen; de omgeving waarin encryptiesleutels en andere versleutelde data worden opgeslagen. In dat geval zou het mogelijk zijn om drm te omzeilen, maar ook om bijvoorbeeld toegang te krijgen tot het hele systeem.

Het bedrijf zegt dat het de bevindingen aan Intel heeft doorgegeven. Dat heeft inmiddels patches doorgevoerd, maar fabrikanten moeten die nog wel zelf doorsturen naar gebruikers. Dell, HP en Lenovo hebben dat al gedaan.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Tijs Hofmans

Redacteur privacy & security

16-11-2021 • 14:59

39 Linkedin

Reacties (39)

Wijzig sortering
"Fysieke toegang nodig" .. NEXT!
Deze processors worden/werden veel in embedded systemen gebruikt, denk aan kassa's en/of complete POS systemen, waar veel verschillende gebruikers noodzakelijkerwijs op kunnen werken. En daaraan zitten bijvoorbeeld PIN-machines gekoppeld.
Fair enough.. ook @krt137 en @bbob
Voor mijzelf geen enkele nuttige ondervinding maar zoals jullie stellen heeft het bij sommige takken van IT-sport zoals embedded system meer voeten in de aarde. I stand corrected.
Naja, het kwartje viel bij mij ook pas toen ik die generatie-namen even googlede, en zag waar die processors in gebruikt werden/worden. Ik had ook niet al meteen de link met die POS systemen in winkels en restaurants gelegd.
Ik zou niet onderschatten wat voor consequenties dit eventueel kan meebrengen. Deze reeks CPUs zijn veel toegepast in Chromebooks. Deze wat oudere chromebooks worden steeds meer en meer gebruikt in educatie (vooral basisscholen vanwege financiele tekorten), maar ook in sommige overheidsorganisaties. Er hoeft maar een ambtenaar te zijn die zijn Chromebook ergens vergeet o.i.d...
En dan?

Dit is een aanval tegen de Trusted Execution Environment. Je kunt alleen data lekken uit die environment als er om te beginnen data in die environment zit. Dat is doorgaans al niet het geval, en zeker niet bij een laptop die uit staat.

Je moet dus een fysieke aanval doen tegen een machine die in actief gebruik is, en waardevolle data bevat in die TEE. Als ik een potentiële omgeving zou moeten noemen, dan zou ik een HTTPS reverse proxy/firewall applicance noemen in een datacenter.
Nja. Ik huur een VPS met bewust intel CPU's die deze lek hebben. Ik exploit het systeem en kan keys bemachtigen die toevallig op jouw VPS host geparkeerd staan. Zo kan ik wellicht je hele website omzeilen, en toegang tot juist iets krijgen wat helemaal niet zou mogen.

De wereld is niet alleen computers die fysieke toegang vereisen.
Maar bij "fysieke toegang" denk ik toch echt aan het met je handen kunnen aanraken van de machine, dus in jouw voorbeeld toegang tot het datacenter van de VPS provider. Als het hebben van een account genoeg was had men het eerder 'local' genoemd.
Precies.. ik denk dan aan een soldeerbout in een moederbord prikken.
Ze worden ook in embedded systemen gebruikt, denk aan POS terminals in winkels en restaurants, en dat zijn apparaten die consequent door verschillende mensen gebruikt worden, denk aan verschillende shifts bediening in een restaurant etc. Maar goed, de kans dat een lid van de bediening bij v/d Valk genoeg kennis hiervan heeft, en fysiek kan prutsen aan een POS terminal zonder opgemerkt te worden, is verwaarloosbaar klein.
Voor 99,xx% heb je gelijk. Zal alleen belangrijk zijn voor bepaalde toepassingen waar alleen bepaalde mensen bij data mogen komen.
Apollo Lake series
Gemini Lake series

Zijn volgens mij niet echt heel erg gewilde cpu's
Even gekeken: de Intel(R) Celeron(R) J4105 in mijn Linux-thuisserver is dus vatbaar. De Linux /proc/cpu zegt:

bugs : cpu_meltdown spectre_v1 spectre_v2 spec_store_bypass

... dus krijg ik daar (met een nieuwere kernel) deze nieuwe bug vermeld?
Ik kan er niet veel over vinden, maar dit lijkt te kunnen worden verholpen met een firmware update. Dat zou ws zijn omdat in de firmware nieuwe microcode zit?
In dat geval kan je als je geen nieuwe firmware krijgt, alsnog vanuit Linux die nieuwe microcode in de CPU zetten.
Als dat het zou oplossen, is (vanuit de software gezien) de bug verholpen lijkt mij.
Voor spectre_v2 en spec_store_bypass zijn er trouwens ook _gedeeltelijke_ microcode fixes.
Zitten o.a. in SBC’s zoals Odroid H2(+) en wellicht in bepaalde NASsen.
(...) en wellicht in bepaalde NASsen.
Klopt, mijn Synology DS218+ heeft bijvoorbeeld een Intel Celeron J3355 en zou dus vatbaar zijn voor deze kwetsbaarheid.

Hopelijk dat de fix snel z'n weg naar alle devices vindt :)
[...]

Klopt, mijn Synology DS218+ heeft bijvoorbeeld een Intel Celeron J3355 en zou dus vatbaar zijn voor deze kwetsbaarheid.

Hopelijk dat de fix snel z'n weg naar alle devices vindt :)
Als ik het goed begrijp mij is een Nas die thuis staat niet echt een risico geval, maar gaat het om actieve machines waar iemand fysiek onbeheerd bij kan (datacenter is al genoemd).
Bedankt voor de toevoeging, had wat mij betreft ook in het artikel genoemd kunnen worden
Thanks for the link!
"empowers real-time computing in digital surveillance" :D

Ze zijn er zelfs openhartig over!
Is er iemand die kan uitleggen hoe relevant dit nog is? Bij pentium denk ik aan de pentium 4 pc die nog met windows xp werd verkocht.
Pentium is de huidige low-cost budget lijn net onder de Core i3 reeks.
Dat zijn gewoon nieuwe chips (het is te zeggen, vorige generaties waarschijnlijk).
Het gaat om:
https://en.wikichip.org/wiki/intel/cores/apollo_lake
https://en.wikichip.org/wiki/intel/cores/gemini_lake

Dus:
  • J3355
  • J3455
  • J4005
  • J4105
  • J4205
  • J5005
  • N3350
  • N3450
  • N4000
  • N4100
  • N4200
  • N5000
  • x5-E3930
  • x5-E3940
  • x7-E3950

[Reactie gewijzigd door Pliskin op 16 november 2021 15:44]

Apollo en Gemini lake, dat is 2016/2017 (introductie), niet superrelevant wellicht, maar ook weer niet overdreven oud.

Dat fysieke toegang nodig is, is voor de consument niet zo spannend, maar bij bedrijven kan je bijv. een leen-laptop meekrijgen en dan de psk sleutel te pakken krijgen of privilege escalition zie ik, dus toegang tot de rest vh netwerk, achterdeurtje installeren en netjes de leen-laptop weer inleveren. Zeker niet ondenkbaar, spionage tussen (grote) bedrijven is niet alleen iets uit films.

[Reactie gewijzigd door Aikon op 16 november 2021 20:53]

Apollo lake is idd uitgekomen in 2016.
Maar de opvolger van Gemini Lake is pas uitgekomen in 2021!
Dus ze zijn 5 jaar lang de nieuwste geweest, en pas sinds kort niet meer.
Daarmee zijn deze generaties in deze klasse ws juist erg relevant.
Ze zitten ook vaak in embedded systemen met lange lifecycle.
Dat wist ik niet, dank voor de aanvulling.
Deze Gemini Lake refresh is zelfs pas in,Q4 2019 uitgekomen.
https://ark.intel.com/con...-gemini-lake-refresh.html

Geen idee of de j4125 (uit Q4 2019) die in mijn nucbox zat (welke in nog net geen jaar heb) erbij is.
alle specs (buiten de base & turbo clock's) zijn identiek aan de j4105 van 2017
Dank. Dus nog wel relevant
Is er iemand die kan uitleggen hoe relevant dit nog is? Bij pentium denk ik aan de pentium 4 pc die nog met windows xp werd verkocht.
Enigszins relevant maar niet heel extreem, qua impact zeker niet te vergelijken met Meltdown of Spectre bijvoorbeeld.

Het gaat hier om een relatief klein aantal modellen in de Goldmont Plus (Gemini Lake) en Goldmont (Apollo Lake) processoren.

Echte low-power CPU's zijn dat, die in 2016 (Goldmont) en 2017 (Goldmont Plus) op de markt gekomen zijn, veelal gebruikt in Embedded apparatuur. Het gaat dus niet echt om mainstream processoren die je doorgaans in desktops of laptops aantreft.

Gaat primair om dual- en quadcores zonder hyperthreading uit de Celeron- en Pentium-reeksen, met een enkele Atom-CPU erbij.

[Reactie gewijzigd door wildhagen op 16 november 2021 15:56]

Bij de buren hebben ze een wat uitgebreidere post er aan gewaagd.
Er zijn meerdere lekken. Waarbij er hele reeksen cpu's betrokken zijn.
https://nl.hardware.info/...tsbaarheden-in-intel-cpus

De hier vermelde bug is voor cpu's in een zeer specifieke markt. Maar wel een grote.
https://content.hwigroup....-51-32-intel-sa-00528.jpg
die cpu's zitten ook in veel appliance's apperaten denk nas/FW/switch/kiosken
Zo een draait hier nog steeds. Zonder netwerk, dat wel. :)
Ter info: Apollo Lake en Gemini Lake betreft een familie zeer energiezuinige processoren die vooral in embedded systemen en een aantal Intel NUCs zijn gebruikt. Denk bijvoorbeeld aan de Atom E3900, Celeron J4000 en Pentium N4200.
... Intel Atom E3900 series IoT processors, which also contain the CVE-2021-0146 vulnerability, are used by car manufacturers in more than 30 models, including, according to unofficial sources, in Tesla’s Model 3.
"daarvoor heeft de aanvaller wel fysieke toegang tot het systeem nodig"

Succes daarmee dan hè ;)
Ik stel mij een nieuwsgierige Tweaker voor als aanvaller, die bijv. de software van zijn auto wil reverse engineren en met deze vulnerability mogelijk eventueel aanwezige encryptie ongedaan kan maken... :-)

(en sorry voor de late reactie)
Als ik de link naar Dell volg klinkt het ook alsof andere intel cpu's kwestbaar zijn.
Want die linken weer naar het volgende artikel ;

https://www.intel.com/con...isory/intel-sa-00562.html

En deze :

https://www.intel.com/con...isory/intel-sa-00528.html
De titel zegt het al: "Intel November 2021 Vulnerabilities". Dat is een ander lek die eerder deze maand bekend is gemaakt.
Dus ook de redelijk recente ds718+ en de ds918+ nas. Zou een fix wederom van invloed zijn op de prestaties?

Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone 13 LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S21 5G Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True