Ernstig beveiligingslek in Intel-processors is 'niet te repareren'

100 reacties

Net nu Intel de Spectre en Meltdown kwetsbaarheden van de afgelopen jaren min of meer onder controle heeft - hetzij door firmware en software patches, hetzij met nieuwe hardware revisies -  ziet het bedrijf zich wederom geconfronteerd met een ernstig beveiligingsprobleem. Het beestje heeft vooralsnog geen hippe naam, maar is enkel bekend als CVE-2019-0089. Het betreft een kwetsbaarheid in de absolute basis van Intels processors, de Converged Security and Management Engine, en bovendien een die naar verluidt niet te patchen is. Deze kwetsbaarheid raakt aan vrijwel alle recente processors van Intel van de afgelopen vijf jaar; alleen de 10e generatie 'Ice Lake' processors blijven gevrijwaard.

Wat doet de Converged Security and Management Engine?

De CSME is een onderdeel van de processor dat actief is aan het begin van de opstartprocedure van de processor. De CSME controleert en valideert alle andere firmware van het systeem, zoals de UEFI bios firmware en de firmware van de Power Management Controller. Stelt de CSME vast dat er iets niet in de haak is met de andere firmwares, dan grijpt het in. Daarmee staat het aan de basis van de systeemveiligheid, in jargon de 'root of trust'.  

Daarnaast is de CSME de cryptografische basis voor door Intel ontwikkelde hardwarebeveiligingstechnieken als DRM (bijvoorbeeld vereist om Netflix video in hoge resolutie af te kunnen spelen) , fTPM (de Trusted Platform Module firmware, onder meer verantwoordelijk voor de veilige opslag van cryptografische sleutels) en Intel Identity Protection (verantwoordelijk voor de veilige opslag van authenticatie informatie). Ook onderdeel van de CSME is EPID,  een technologie om individuele computers uniek identificeerbaar te maken, nuttig en nodig voor zaken als beveiliging van data en financiële transacties. Daarnaast wordt dit onderdeel bijvoorbeeld gebruikt door Microsoft Bitlocker techniek om vaste opslag te versleutelen.


De CSME bevindt zich in Intels beveiligde processordeel.

Het hart van de CSME is de root cryptographic key, ook wel Chipset Key, de sleutel die de basis vormt voor de encryptie die vereist is voor de veilige verificatie van de diverse andere firmwares, alsmede voor de andere genoemde toepassingen. Alleen met de juiste corresponderende sleutel kan een firmware worden geverifieerd, wordt versleutelde video afgespeeld of een financiële transactie goedgekeurd. 

Kortom, de CSME is een heel belangrijk stukje van de processor.

Wat is er mis met de CSME?

Mark Ermolov van het bedrijf Positive Technologies publiceerde gisteren een artikel, waarin duidelijk wordt gemaakt dat het mogelijk is om tijdens het opstarten van een systeem toegang te krijgen tot het SRAM (static random-access memory, supersnel geheugen op de cpu). Daar kan een aanvaller dankzij een gebrek in de input-output memory management unit kwaadaardige code uitvoeren via bijvoorbeeld de geïntegreerde low-power co-processor (de ISH oftewel integrated sensor hub). Via deze weg is de CSME kwetsbaar en wordt het mogelijk om de authenticatie van firmwares en andere cryptografische beveiligingen te omzeilen.

Hoe ernstig is het?

Het lek is zeer ernstig, omdat het zich bevindt in een deel van de processor dat niet met behulp van een update kan worden bijgewerkt, het zogenaamde Mask ROM. Er kunnen dus alleen stappen ondernomen worden om het risico te verkleinen. Daarnaast is voor een succesvolle aanval gespecialiseerde hardware en zeer veel kennis vereist - het extraheren van de hardware sleutel waarmee de Chipset Key is versleuteld is geen sinecure. Is dat echter eenmaal gedaan, dan heeft een aanvaller vrije toegang, ook van buitenaf. Bovendien is die hardwaresleutel identiek voor een hele generatie van Intel chipsets, aldus het artikel van Ermolov. Wanneer iemand er dus in slaagt om deze sleutel te verkrijgen en te verspreiden, zijn de gevolgen heel groot.

Wat zegt Intel?

Intel is bekend met deze kwetsbaarheid en heeft deze al de nodige tijd gedocumenteerd in een zogeheten Security Advisory. Er zijn bios en CSME updates die de risio's moeten beperken, maar ook Intel erkent dat deze mogelijk niet toereikend zijn. PC's met een CSME ouder dan deze versies zijn kwetsbaar: 11.8.65, 11.11.65, 11.22.65 en 12.0.35; naar verluidt gaat het om circa de laatste vijf jaar aan verschenen processors, uitgezonderd dus de 10e generatie met codenaam Ice Lake.

Bronnen: Positive Technologies, Intel Security Advisory, Ars Technica, Springer (afbeelding)

« Vorig bericht Volgend bericht »
0