CPU: ME-Hacker knacken Intel-Microcode-Updates
Sicherheitsforscher können die Microcode-Updates für Intel-CPUs entschlüsseln und untersuchen. Eine Übernahme ist damit noch nicht möglich.

Den Sicherheitsforschern von Positive Technologies ist nach monatelangem Reverse Engineering gelungen, die Microcode-Updates für bestimmte Intel-CPUs zu entschlüsseln. Dies ist wiederum möglich, da das Team es geschafft hat, den zur Verschlüsselung genutzten Schlüssel zu extrahieren. Die Microcode-Updates von Intel, mit denen der Hersteller auch Sicherheitslücken schließt, lassen sich nun also vergleichsweise leicht analysieren.
Das Team arbeitet seit Jahren daran, die proprietäre Firmware von Intel-CPUs, inklusive des Microcodes, systematisch zu analysieren. Zuerst gelang dem Team der Vollzugriff auf die ME. Es folgten die Code-Ausführung in der eigentlich deaktivierten Komponente und verschiedene Lücken zur Ausführung von Code auch über das Netz. Dank der Hacker wissen wir, dass die ME auf Minix basiert und auch einen Logikanalysator enthält.
Vor einigen Monaten hatte das Team schließlich einen nicht dokumentierten Debugging-Modus gefunden, mit dem Microcode auf den Chips vor der Veröffentlichung getestet werden kann. Darüber konnte das Team schließlich einen ROM mit dem RC4-Schlüssel auslesen. Möglich sei die Untersuchung der Microcode-Updates damit auf allen CPUs mit Goldmont-Architektur.
Patches und Lücken analysierbar
Dem Magazin Ars Technica sagte der an den Arbeiten beteiligte Maxim Goryachy: "Im Moment ist es ziemlich schwierig, die Sicherheitsauswirkungen zu bewerten". Es sei jedoch aber erstmals möglich, die Microcode-Updates zu untersuchen. Der ebenfalls beteiligte Mark Ermolov sagte dazu: "Jetzt können Forscher sehen, wie Intel den einen oder anderen Fehler behebt. Und das ist großartig".
Daraus könnte sich wiederum folgern lassen, wie die Sicherheitslücken selbst funktionieren. Interessant ist dies vor allem bei jenen Fehlern, die Intel selbst findet und ohne große öffentliche Analyse behebt. Langfristig könnte es dann mit den Arbeiten der Forscher gar möglich sein, einfach eigenen Microcode auf den CPUs auszuführen.
Intel weist jedoch darauf hin, dass die Methode nicht dazu geeignet ist, etwa für Angriffe selbst erstellte Microcode-Updates auf entfernte Systeme zu laden, da die Updates authentifiziert sind. Darüber hinaus wäre es zumindest nach aktuellen Erkenntnissen auch nicht möglich, den veränderten Microcode dauerhaft einzuspielen. Die Veränderungen würden bei einem Neustart des Rechners schlicht verloren gehen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Na das wäre ziemlich cool, dumm nur das man dafür ne IntelCPU braucht. Könnte denen mal...