Original-URL des Artikels: https://www.golem.de/news/positive-technologies-me-hacker-finden-logikanalysator-in-intel-cpus-1904-140380.html    Veröffentlicht: 01.04.2019 16:30    Kurz-URL: https://glm.io/140380

Positive Technologies

ME-Hacker finden Logikanalysator in Intel-CPUs

Nachdem Sicherheitsforscher Vollzugriff auf Intels Management Engine erlangt haben, haben diese nun eine bisher nicht bekannte Debug-Schnittstelle in Intel-CPUs entdeckt. Dabei handelt es sich um einen Logikanalysator, mit dem die Hardware noch weiter analysiert werden kann.

Die Sicherheitsforscher Maxim Goryachy und Mark Ermolov von Positive Technologies haben auf der Konferenz Black Hat Asia in Singapur eine bisher öffentlich unbekannte Möglichkeit demonstriert, um den inneren Aufbau und die Verhaltensweise von Intel-CPUs und dem Chipsatz, dem sogenannten Platform Controller Hub (PCH), detailliert zu untersuchen.

Die Forscher sind bisher vor allem durch ihre Arbeit an Intels Management Engine (ME) bekanntgeworden. Das Team hat die ME über längere Zeit hinweg per Reverse Engineering untersucht und dabei auch einige Fehler und Sicherheitslücken in dem Code gefunden. Die Hacker vermeldeten schließlich "Game Over!", als sie Vollzugriff auf die ME erhalten hatten.

Den damals gefundenen Fehler hat das Team nun genutzt, um weiter in das System vorzudringen und eine bisher wenig bekannte Debug-Schnittstelle zu aktivieren. Dabei handelt es sich um Intels Visualization of Internal Signals Architecture (Visa), einen auf dem Chip integrierten Logikanalysator, der standardmäßig eigentlich deaktiviert ist. Intels Visa und damit verbundene Systeme sind Teile der Trace-Hub-Schnittstellen, die bisher nur Intel und seinen Hardwarepartnern zur Verfügung stehen und kaum öffentlich dokumentiert sind.

Viele Möglichkeiten für weitere Analysen

Mit Visa können die Sicherheitsforscher die Signale von internen Bussen analysieren und Zugriff auf bestimmte Speicherbereiche erlangen sowie auf Peripheriegeräte und so auch transferierte Daten mitschreiben. Eine für Nutzer kritische Sicherheitslücke ist das im Grunde genommen nicht, da schon der genutzte Fehler in der ME ausreicht, um Vollzugriff auf ein Gerät zu erlangen. Und selbst dafür sind Admin-Rechte notwendig. Probleme für Endnutzer treten also auch schon viel eher in der aufgeführten Kette auf.

Interessant ist Visa hingegen vor allem für andere Sicherheitsforscher, die die davon gebotenen Fähigkeiten zur Analyse der CPU weiterverwenden könnten. Dem britischen Magazin The Register sagten die Forscher, dass darüber etwa Seitenkanäle gefunden oder auch die spekulative Ausführung deutlich besser verstanden werden könnte als bisher. Die Letztgenannten wiederum sind Voraussetzung für Angriffe wie Spectre und Meltdown.  (sg)


Verwandte Artikel:
Kernel: Security-Entwickler fühlt sich von Linux-Community zermalmt   
(24.10.2018, https://glm.io/137278 )
Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar   
(29.08.2018, https://glm.io/136256 )
Core-i-Prozessoren: Intel bestätigt gravierende Sicherheitsprobleme in ME   
(22.11.2017, https://glm.io/131288 )
Intel vPro: Lücken in Intel ME und AMT ermöglichen Code-Ausführung   
(19.07.2018, https://glm.io/135570 )
Linuxboot: Google und Facebook ersetzen Server-UEFI mit Linux   
(29.01.2018, https://glm.io/132454 )

© 1997–2020 Golem.de, https://www.golem.de/