Beheer

Security
Ernstig lek in Intels CSME is niet te patchen

Ernstig lek in Intels CSME is niet te patchen

Lek zit in het silicium en is daarom niet patchbaar, zeggen onderzoekers.

6 maart 2020

Lek zit in het silicium en is daarom niet patchbaar, zeggen onderzoekers.

Vrijwel alle Intel-chips die de afgelopen vijf jaar zijn uitgebracht, bevatten een fout waardoor kwaadwillenden ingebouwde beveiligingsmaatregelen kunnen omzeilen. Intel heeft inmiddels een patch uitgebracht om de schade van exploits te verminderen en om misbruik van het gat moeilijker te maken. Securitybedrijf Positive Technologies zegt dat deze maatregelen waarschijnlijk niet voldoende zullen zijn.

Het gaat om een fout in het Mask ROM van de Converged Security and Management Engine (CSME) op nagenoeg alle chipsets en SoC’s van Intel. De enige uitzondering wordt gevormd door Intels Core-processors van de tiende generatie, genaamd Ice Point. CSME is verantwoordelijk voor de eerste authenticatie van op Intel-gebaseerde systemen.

Daarbij zorgt die beveiligings-engine voor het verifiëren en authenticeren van alle firmware die wordt geladen op Intel-systemen, maar dient het ook voor beveiligingsfuncties die 'op hoger niveau' zitten. Zo praat Intel CSME met de microcode op de processor om zo de UEFI BIOS-firmware die Bootguard gebruikt te verifiëren. De functionaliteit laadt en verifieert ook de firmware van de Power Management Controller die de componenten van de Intelchipset voorziet van stroom.

Daarnaast, zeggen de onderzoekers van Positive Technologies, is Intels CSME de cryptografische basis voor hardwarebeveiligingstechnologiën die Intel ontwikkelde. Die basis wordt overal gebruikt, zoals in DRM, fTPM en Intel Identity Protection. Besturingssystemen en applicaties kunnen hun beveiliging dus op de ingebouwde, nu kwetsbaar gebleken Intel-engine baseren.

Onpatchbaar

De bewuste ROM lijdt aan een gemis aan bescherming vroeg in het opstartproces. Daardoor kan een kwaadwillende de controle krijgen over het lezen van de Chipset Key, om die dan te extraheren. Daarmee zijn vervolgens andere encryptiesleutels te genereren. Zoals bijvoorbeeld de sleutel voor de Integrity Control Value Blob (ICVB) waarmee aanvallers code kunnen vervalsen voor elke module van de Intels CSME firmware, op zo'n manier dat die niet kan worden gedetecteerd door authenticatiecontroles. Ook beveiliging voor software en videocontent zou hiermee te ondermijnen of kraken zijn.

De CSME Mask ROM is een stukje silicium dat zorgt dat de CSME-firmware start. Daarom kan een update van de firmware het lek niet echt dichten, zeggen onderzoekers. De door Intel uitgebrachte fix zorgt dan ook voor mitigeren en afdekken, maar voor definitief dichten is nieuwe hardware nodig.

Keten van wantrouwen

Volgens Positive Technologies zorgt deze kwetsbaarheid voor twijfel in alles dat Intel heeft gedaan om vertrouwen en solide securitybasis in te bouwen in zijn platformen. “Het probleem is niet alleen dat het onmogelijk is om firmwarefouten te herstellen die hard zijn gecodeerd in het Mask ROM. Een grotere zorg is, omdat deze kwetsbaarheid op hardwareniveau zit, dat het de hele keten van vertrouwen van het platform vernietigt.”

Lees meer over
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.