Security: Das Intel-ME-Chaos kommt

Bis zum Chaos sei es nur eine Frage der Zeit, schreiben die ME-Hacker. Intel versucht, das zu verschweigen, und kann das Security-Theater eigentlich auch gleich sein lassen.

Ein IMHO von veröffentlicht am
Bei Intels ME ist das Chaos ist vorprogrammiert.
Bei Intels ME ist das Chaos ist vorprogrammiert. (Bild: Intel)

Für Intel ist eine Sicherheitslücke in seiner Management Engine (ME) kaum der Rede wert, dann kommen die bekannten Hacker von Positive Technologies (PT), finden die gleiche Lücke und schreiben in ihrem Blog, dass es damit bis zur Herrschaft des Chaos nur noch eine Frage der Zeit sei. Eine größere Blamage für Intel ist nicht mehr vorstellbar. Na ja, bis auf das komplette Ende der ME, aber auch das bereitet PT schon vor.

Stellenmarkt
  1. Testautomatisierer IoT Suite (w/m/d)
    SEW-EURODRIVE GmbH & Co KG, Bruchsal
  2. Principal Data Engineer (m/f/d)
    über experteer GmbH, München
Detailsuche

Seit einigen Jahren zerlegen die Hacker immer größere Bestandteile von Intels proprietärer Firmware und stoßen dabei auf immer tiefer liegende Probleme. Zuerst gelang dem Team der Vollzugriff auf die ME. Schon damals hieß es "Game Over!" und diesem Motto ist das Team treu geblieben.

Es folgten die Code-Ausführung in der eigentlich deaktivierten Komponente und verschiedene Lücken zur Ausführung von Code auch über das Netz. Dank der Hacker wissen wir, dass die ME auf Minix basiert und auch einen Logikanalysator enthält.

Fehler im Boot-ROM

Und jetzt also ein Fehler im Boot-ROM der ME, den Intel laut den Hackern nicht beheben kann. Der konkrete Angriff kommt ihnen zufolge dem Offenlegen des privaten Signaturschlüssels der ME gleich. Damit ließe sich die Enhanced Privacy ID (EPID) übernehmen, die als Root of Trust für so ziemlich alles genutzt wird: TPM, Verschlüsselung, Remote Attestation, DRM und Weiteres. Noch liegt dieser letzte notwendige Schlüssel verschlüsselt in einem speziellen Speicherbereich - noch.

Golem Akademie
  1. IT-Sicherheit für Webentwickler
    2.-3. November 2021, online
  2. Advanced Python - Fortgeschrittene Programmierthemen
    27.-28. Januar 2022, online
  3. PostgreSQL Fundamentals
    6.-9. Dezember 2021, online
Weitere IT-Trainings

Denn laut dem Blogeintrag ist es nur noch eine Frage der Zeit, bis auch dieser Schlüssel mithilfe des Fehlers geknackt ist. Angesichts der bisherigen Erfolge von PT ist das sicher nicht zu hoch gegriffen. Und wenn das passiert, ist das Vertrauen für die genannten Bereiche einfach nicht mehr gegeben. Auch das versprochene Chaos ist hier sicher keine Übertreibung.

Intel hatte die Lücke (CVE-2019-0090) bereits im vergangenen Jahr selbst gefunden, nur als Rechteausweitung beschrieben und versucht, einen möglichen Angriffsvektor zu beheben. Laut PT gibt es aber vermutlich noch weitere Angriffsvektoren und das eigentliche Problem im ROM bleibt ja immer noch bestehen, da dieser Teil nicht aktualisiert werden kann.

Das ist der vorläufige Höhepunkt einer Blamage seitens Intel, die der Hersteller versucht, als Sicherheit zu verkaufen. Spätestens jetzt sollte Intel das Konzept einer proprietären ME einmotten und an dem offenen Hardware-Security-Chip mitarbeiten, den Google mit einer Open-Source-Community erstellen will. Kunden, Nutzer und auch Intel wären dabei die Gewinner.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach).

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


plutoniumsulfat 09. Mär 2020

Dann stell doch mal kurz deine Bankdaten, Urlaubsbilder, Gehaltsabrechnungen und...

FreiGeistler 09. Mär 2020

Siehe ME-Cleaner. Leere Behauptungen oder hast du Beweise? Oder ganze CPU-Familien, die...

wurstdings 09. Mär 2020

Also wer es schafft die Intel ME abzuschalten bekommt auch prommt den Beweis, dass er das...

Aki-San 09. Mär 2020

Ich fand den "Artikel" gut. Wesentlich besser als so manch anderer Schund den man hier...

senf.dazu 07. Mär 2020

Gilt da nicht - nächste CPU bzw. Chipsatzgeneration - nächstes Spiel ? Aber wenn dem so...



Aktuell auf der Startseite von Golem.de
600 Millionen Euro
Bundeswehr lässt Funkgeräte von 1982 nachbauen

Das SEM 80/90 mit 16 KBit/s wird exakt nachgebaut, zum Stückpreis von rund 20.000 Euro. Das Retrogerät geht für die Bundeswehr in Serie.

600 Millionen Euro: Bundeswehr lässt Funkgeräte von 1982 nachbauen
Artikel
  1. Foundation bei Apple TV+: Die unverfilmbare Asimov-Trilogie grandios verfilmt
    Foundation bei Apple TV+
    Die unverfilmbare Asimov-Trilogie grandios verfilmt

    Gegen die Welt von Asimovs Foundation-Trilogie wirkt Game of Thrones überschaubar. Apple hat mit einem enormen Budget eine enorme Science-Fiction-Serie geschaffen.
    Eine Rezension von Peter Osteried

  2. Pakete: DHL-Preiserhöhung könnte Amazon Prime verteuern
    Pakete
    DHL-Preiserhöhung könnte Amazon Prime verteuern

    DHL Paket erhöht die Preise für Geschäftskunden. Das könnte Auswirkungen auf den Preis von Amazon Prime haben.

  3. Security: Forscher veröffentlicht iOS-Lücken aus Ärger über Apple
    Security
    Forscher veröffentlicht iOS-Lücken aus Ärger über Apple

    Das Bug-Bounty-Programm von Apple ist vielfach kritisiert worden. Ein Forscher veröffentlicht seine Lücken deshalb nun ohne Patch.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Samsung G7 31,5" WQHD 240Hz 499€ • Lenovo-Laptops zu Bestpreisen • 19% auf Sony-TVs bei MM • Samsung SSD 980 Pro 1TB 150,50€ • Dualsense-Ladestation 35,99€ • iPhone 13 erschienen ab 799€ • Sega Discovery Sale bei GP (u. a. Yakuza 0 4,50€) [Werbung]
    •  /