[English]Aktuell machen zwei Sicherheitsthemen die Runde. Inzwischen ist ein Ansatz bekannt, um Vollzugriff auf die Intel Management Engine (Intel ME) zu bekommen. Und es sind zwei Angriffsmethoden auf TPM-Chips von Rechnern bekannt geworden.
Anzeige
Vollzugriff auf die Intel ME möglich
Blog-Leser Rudi K. wies mich gestern bereits per E-Mail auf den Golem.de-Artikel Anleitung für Vollzugriff auf Intel ME verfügbar hin (danke dafür). Gleichzeitig ging mir über meine Twitter-Kanäle ein Tweet zum Thema zu.
Ready to uncover Intel ME background? Use our PoC to activate JTAG and dump ME ROM https://t.co/PXDCrssolB
— Mark Ermolov (@_markel___) 27. August 2018
Es gibt ein Proof of Concept (PoC), um den JTAG-Modus zu aktivieren, mit dem sich der Inhalt des Intel ME-Firmware dumpen lässt.
(Quelle: Pexels Fancycrave CC0 License)
Anzeige
Kurzinformation zur Intel ME
Die Intel ME ist laut Wikipedia ist ein autonomes Subsystem, das seit 2008 in nahezu allen Prozessor-Chipsätzen von Intel integriert ist. Das Subsystem besteht hauptsächlich aus proprietärer Firmware, die auf einem separaten Mikroprozessor läuft und während des Bootvorgangs, während der Computer läuft, und während er im Ruhezustand ist. ] Solange der Chipsatz oder SoC mit Strom (über Batterie oder Stromversorgung) verbunden ist, läuft es auch dann weiter, wenn das System ausgeschaltet ist. Die genaue Funktionsweise ist weitgehend undokumentiert und der Code der Firmware wird durch (direkt in der Hardware gespeicherte) vertrauliche Huffman-Tabellen verschleiert.
Der IntelTXE-PoC
Allerdings ist die Intel ME in der Vergangenheit durch gravierende Sicherheitslücken aufgefallen. Eine dieser Sicherheitslücken hatte ich im Blog-Beitrag Neuer Bug in Intels Management Engine (Intel SA-00086) thematisiert. Die Schwachstellen führten dazu, dass es Leuten gelungen ist, die Intel ME zumindest bei bestimmten Geräten abzuschalten (siehe meinen Beitrag Intel Management Engine (ME) abschalten).
Die in 2017 entdeckten Sicherheitslücken (INTEL-SA-00086) führten nun dazu, dass ein Proof of Concept (PoC) entwickelt werden konnte, um den JTAG-Modus für die Intel ME zu aktivieren. Dies ist ein Standard zum Testen und Debuggen integrierter Schaltungen nach der Fertigung.
Konkret beinhaltet die Sicherheitsanfälligkeit INTEL-SA-00086 einen Pufferüberlauf beim Umgang mit einer auf MFS (dem internen ME-Dateisystem) gespeicherten Datei. Aufsetzend auf dieser Schwachstelle hat das Team von Positive Technologies ein PoC für die Gigabyte Brix GP-BPCE-3350C Plattform zum Aktivierung des JTAG-Modus entwickelt und auf GitHub veröffentlicht. Damit ist quasi ein Vollzugriff per USB und JTAG-Modus auf die Intel ME möglich.
Damit lässt sich nicht nur die Intel ME-Firmware auslesen (dumpen) sondern auch deren Funktion manipulieren. Maxim Goryachy, der an diesen Arbeiten beteiligt ist, meldete dann auch:
Game over! We (I and @_markel___ ) have obtained fully functional JTAG for Intel CSME via USB DCI. #intelme #jtag #inteldci pic.twitter.com/cRPuO8J0oG
— Maxim Goryachy (@h0t_max) 8. November 2017
Mehr ist dazu nicht zu sagen – ich denke, auch wenn es kein allgemeines PoC für Intel ME ist, wird dieses Feature nun sturmreif geschossen. Weitere Details finden sich in den oben verlinkten Artikeln.
Würde mich nicht wundern, wenn das, zusammen mit den Schwachstellen Meltdown und Spectre in den Intel CPUs zu wirklichen Problemen führt. Könnte sein, dass das WinTel-Kartell irgendwann Risse bekommt, und die u.a. von Martin Geuß thematisierte Entscheidung Microsofts das Surface Go mit Intel-CPUs statt mit ARM-Prozessoren auszustatten, unklug war – aber das ist Spekulation.
Angriffe auf TPM-Chips
Die zweite Sicherheitsnachricht kam mir die Nacht ebenfalls per Twitter unter die Augen. Catalin Cimpanu verweist dort auf den Artikel Researchers Detail Two New Attacks on TPM Chips bei Bleeping Computer.
Some PC owners may need to search for and apply motherboard firmware updates in the near future to address two attacks on TPM chips detailed earlier this month by four researchers from the National Security Research Institute of South Korea.https://t.co/akWWdN5ZRh pic.twitter.com/mu1Odfqkcw
— Catalin Cimpanu (@campuscodi) 29. August 2018
Hintergrund zu TMP
Aufgabe des Trusted Platform Module (TPM) ist es, die Authentizität der Hardware sicherzustellen. Ein TPM verwendet RSA-Verschlüsselungsschlüssel, um die am Bootvorgang eines Computers beteiligten Hardwarekomponenten, aber auch dessen normale Funktion zu authentifizieren. Die Funktionsweise von TPM und die Integration der TPM Komponenten in der Boot-Kette ist in der 2013 veröffentlichten TPM 2.0-Spezifikation vorgegeben. Insbesondere Microsoft setzt bei Windows 10 neben UEFI auf TPM-Chips, um z.B. den Bootvorgang und die Bitlocker-Verschlüsselung abzusichern (siehe auch Windows 10 Version 1607 erfordert TPM 2.0 bei neuer HW).
Angriffe auf TMP-Chips
Anfang August 2018 wurden zwei Angriffe auf TPM-Chips von vier Forschern des National Security Research Institute of South Korea beschrieben. Diese Angriffe ermöglichen einem Angreifer den Bootvorgang zu manipulieren.
Die Angriffe sind dank Stromunterbrechungen möglich, denn moderne Mainboards speisen nicht ständig und gleichzeitig alle ihre Komponenten mit Strom. Sie verwenden spezielle APIs, um eine Komponente nur dann mit Strom zu versorgen, wenn sie für die Ausführung einer Operation benötigt wird. Auch die TPM-Chips unterstützen ACPI (Advanced Configuration and Power Interface), um dem Betriebssystem das Steuern und Optimieren des Stromverbrauchs von Peripheriegeräten zu ermöglichen.
Die Sicherheitsforscher entdeckten zwei Probleme, die die Art und Weise, wie TPM-Chips in suspendierte Energiezustände geschickt und aufgeweckt werden, beeinflussen. Diese Probleme ermöglichen einem Angreifer TPMs zurückzusetzen. Als Folge kann eine gefälschte Boot-Komponente in den Startvorgang des Geräts eingeschleust werden, die vom Betriebssystem (z.B. Windows 10) dann als vertrauenswürdig eingestuft wird. Mit anderen Worten: Die Absicherung des Boot-Vorgangs über die im TMP-Chip gespeicherten Schlüssel ist als nicht gewährleistet.
Das bedeutet, dass Nutzer von entsprechender Hardware schauen müssen, ob die Board-Hersteller entsprechende Firmware-Updates bereitstellen, die die Schwachstellen ausbügeln. Insgesamt erweist sich TPM (und auch das UEFI 2.x) inzwischen, zumindest in der Microsoft-Welt, als Problemquelle (siehe Linkliste). Weitere Informationen zum Thema sind bei Bleeping Computer nachzulesen.
Ähnliche Artikel:
Neuer Bug in Intels Management Engine (Intel SA-00086)
Intels Management Engine (ME) erneut gehackt
Intel Management Engine (ME) abschalten
Surface Pro 2 will nicht existentes TPM-Firmware-Update
Undokumentiertes Surface Pro 3 TPM Update
Windows 10 Build 15019: TPM und PIN fehlen auf Surface Pro 3
Windows 10 Version 1607 erfordert TPM 2.0 bei neuer HW
HP Stream 8: TPM-Problem bei der Wiederherstellung
Heimnetzgruppe funktioniert bei TPM nicht mehr
TPM by Firmware für Windows 8-Tablets
Anzeige
da sieh mal einer an.. man beachte das datum: november 2017..
allein die tatsache dass die grade eben erst vom stapel gelassenen "adressierungen" nichts "0" gegen die noch zu veröffentlichenden "lücken" bewirken, nein, es passt ganz gewiss gut in den plan so zu tun als komme auch diese erneute "lücke" in intel cpu's überraschend. die firma "pt research" kommt auch noch aus moskau…
es hagelt blblbbbluescreens… unexpected ist daran nichts. auch für ms nicht, zumindest auf älteren systemen (bis win8) kann jeder sehen dass vor jedem downgrade, um jeden preis, das winblows analytics update implantiert wird.
kb2952664 win7
kb2976987 win8
gute nacht.
Ich will mal einen "virtuellen" Preis ausloben: der Erste, der hier ein betroffenes TPM-Modell nennt und dazu passend den Download von Flashsoftware, ROM sowie Anleitung sowohl zum Flashen als auch auch zum Testen, ob man nun nicht mehr verwundbar ist, verlinkt, dem verlinke ich hier ein Bild von einem leckeren Steak :-)
Das Ganze ist mal wieder kaum durchsichtig, wie so viele andere Sicherheitsthemen.
Zitat:
"Das Ganze ist mal wieder kaum durchsichtig, wie so viele andere Sicherheitsthemen."
Es ist ja auch nicht einfach, Intels Sicherheitslücken ab 2008 alle zu finden und um Strategien zu deren Beseitigung zu entwickeln. Passend zu vielen Betriebssystemen und unzähligen Hardware Konstellationen sind die Schwierigkeiten schon nachvollziehbar. Das Ganze ist eben auch mit hohen Risiken verbunden.
Gründe, den Sicherheitsexperten für die Suche und Behebung dankbar zu sein, gibt es also mehr als genug.
dafür, dass du (und/oder eine sehr große anzahl [deiner] mitmenschen) einen haufen geld für einen intel prozi bezahlt hast [haben], der dir jetz dank verrat, gier, geheimhaltung und militärischer weiterentwicklung um die ohren fliegt, während leute wie der hier:
pfff://de.wikipedia.org/wiki/Brian_Krzanich
völlig ungescholten mit millionen davonkommen, willst du dankbarkeit stiften? im ernst?
dass microsoft ständig microcode updates für hololens auf dein system spült, obwohl hololens laut microsoft überhaupt nicht von den side-channel-attacks betroffen ist, findest du nicht der rede wert? dass intel die derzeitigen veröffentlichungen seit über einem jahr genauestens kennt, stört dich nicht? der gewaltige schrotthaufen, elektroschrott…
was ich ganz besonders traurig finde, ist dass "NIST", "DARPA" als hauptgeldgeber (unter vertrag) in den allermeisten zitaten von leuten, von denen man es eigentlich erwarten kann, einfach nicht genannt / wahrgenommen werden. hin und wieder ein spaß zu machen um das noch geistig zu verkraften, ist notwendig, aber es ist schon lange kein spaß mehr! welchen "experten" wirst du aufsuchen, wenn deine kiste im arsch ist?!
Ich kann nicht so ganz nachvollziehen, woher dein Ärger kommt, aber hört sich nach Win10 an. Dieses OS wird es auf meinem Rechner niemals geben, das tue ich mir nicht an :-)
Und die Sicherheitslücken von Intel haben nicht die Sicherheitsexperten zu verantworten. Diese Leute finden die Lücken und helfen beim Beseitigen. Und es sind ja auch andere Hersteller betroffen.
Ich finde, dafür darf man ihnen schon dankbar sein.
ja ich bin verärgert! aber nicht wegen windows10 sondern wegen den aktivitäten aller großen amerikanischen tech-firmen, die den pakt mit dem militär eingegangen sind. und das sind alle.
daher spielt es auch nur eine untergeordnete rolle welches betriebssystem du wählst. früher und später wirst du die breitseite kriegen die man für die "user" vorgesehen hat. ich erinnere an die äußerungen aus den freeBSD kreisen, dass man sich durch die von intel und konsorten betriebene politik stark benachteiligt und gar gefährdet sehe. goldrichtig! auch die folgende entscheidung als konsequenz und aufgrund von technischem verständnis hyperthreading zu deaktivieren -> platin! bei diesem punkt möchte ich es belassen.. der vertrag läuft noch jahre. was dieser denn wohl beinhaltet hat meines wissens nach noch niemand gefragt. die antwort findet man durchaus auf einer us seite.