{"id":229164,"date":"2020-03-06T16:49:12","date_gmt":"2020-03-06T15:49:12","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229164"},"modified":"2021-08-18T00:15:52","modified_gmt":"2021-08-17T22:15:52","slug":"bug-in-chips-zerstrt-intel-x86-root-of-trust","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/06\/bug-in-chips-zerstrt-intel-x86-root-of-trust\/","title":{"rendered":"Bug in Chips zerst&ouml;rt &lsquo;Intel x86 Root of Trust&rsquo;"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/03\/06\/vulnerability-in-intel-x86-root-of-trust\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Alle Intel-CPUs, die in den letzten f\u00fcnf Jahren ver\u00f6ffentlicht wurden, enthalten einen nicht behebbaren Fehler, der die 'Intel x86 Root of Trust'-Kette beeintr\u00e4chtigt. Auch von Intel vorgenommene Patches reichen nicht aus, um die Schwachstellen vollst\u00e4ndig abzudichten.<\/p>\n<p><!--more--><\/p>\n<h2>Sicherheitsupdates f\u00fcr\u00a0Intel ME<\/h2>\n<p>Intel versuchte zwar, einen Patch zu erstellen, um den Schaden von Exploits zu verringern. Im Intel\u00a0<a href=\"https:\/\/web.archive.org\/web\/20210520052505\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00213.html\" target=\"_blank\" rel=\"noopener noreferrer\">Security Advisory INTEL-SA-00213<\/a> sind diese Ma\u00dfnahmen und Updates f\u00fcr die Converged Security and Management Engine (CSME)\u00a0beschrieben &#8211; ich hatte im Mai 2019 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/sicherheitsupdates-fr-intel-uefi-bios-intel-me-und-windows-linux-treiber\/\">Sicherheitsupdates f\u00fcr Intel UEFI-BIOS, Intel ME und Windows-\/Linux-Treiber<\/a> dar\u00fcber berichtet. Aber Sicherheitsforscher sagen, dass das nicht ausreicht, um das System zu 100 % zu sch\u00fctzen.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/447d810b132f4651b9bae04cf0c5d962\" alt=\"\" width=\"1\" height=\"1\" \/><\/p>\n<h2>Neue Entdeckungen von Positive Technologies<\/h2>\n<p>Die Sicherheitsfirma Positive Technologies hat <a href=\"https:\/\/web.archive.org\/web\/20210729185916\/https:\/\/blog.ptsecurity.com\/2020\/03\/intelx86-root-of-trust-loss-of-trust.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> \u00fcber den Fall ver\u00f6ffentlicht und schreibt: \"Das Szenario, das die Systemarchitekten, Ingenieure und Sicherheitsspezialisten von Intel vielleicht am meisten gef\u00fcrchtet haben, ist nun Realit\u00e4t. Eine im ROM der Intel Converged Security and Management Engine (CSME) gefundene Schwachstelle erm\u00f6glicht eine Kompromittierung auf der Hardware-Ebene. Dadurch wird die Vertrauenskette von Intel zerst\u00f6rt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mainboard\" src=\"https:\/\/i.imgur.com\/bsYodMo.jpg\" alt=\"Mainboard\" width=\"618\" height=\"412\" \/><br \/>\n(Quelle: Pexels Fancycrave CC0 License)<\/p>\n<p>Die Sicherheitsforscher von Positive Technologies haben einen Fehler in der Intel-Hardware sowie einen Fehler in der Intel-CSME-Firmware entdeckt, der in einer sehr fr\u00fchen Phase des Betriebs des Subsystems, in dessen Boot-ROM, auftritt.<\/p>\n<p>Fortgeschrittene Angreifer k\u00f6nnen den Fehler ausnutzen, um Intels Enhanced Privacy ID (EPID) (die On-Chip-Verschl\u00fcsselungsfunktionen bietet) und den Schutz der digitalen Rechteverwaltung f\u00fcr propriet\u00e4re Daten zu umgehen. So k\u00f6nnten sich zentrale Schl\u00fcssel und digitale Zertifikate erbeuten lassen. Einzelheiten k\u00f6nnen im <a href=\"https:\/\/web.archive.org\/web\/20210729185916\/https:\/\/blog.ptsecurity.com\/2020\/03\/intelx86-root-of-trust-loss-of-trust.html\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel Positive von Technologies<\/a> oder in <a href=\"https:\/\/arstechnica.com\/information-technology\/2020\/03\/5-years-of-intel-cpus-and-chipsets-have-a-concerning-flaw-thats-unfixable\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Arstechnica-Artikel<\/a> nachgelesen werden. Ein deutschsprachiger Beitrag ist <a href=\"https:\/\/www.heise.de\/security\/meldung\/Intel-Prozessoren-Hardware-Sicherheitsschluessel-in-Gefahr-4677794.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei heise abrufbar<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Alle Intel-CPUs, die in den letzten f\u00fcnf Jahren ver\u00f6ffentlicht wurden, enthalten einen nicht behebbaren Fehler, der die 'Intel x86 Root of Trust'-Kette beeintr\u00e4chtigt. Auch von Intel vorgenommene Patches reichen nicht aus, um die Schwachstellen vollst\u00e4ndig abzudichten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1080,4328],"class_list":["post-229164","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-intel","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229164"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229164\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}