Intel empfiehlt ein Update, um Prozessoren vor kritischen Sicherheitslücken zu schützen

Forscher fanden in einigen Intel-Prozessoren eine Schwachstelle, die es Angreifern ermöglicht, auf verschlüsselte Daten zuzugreifen und bösartige Firmware zu installieren. Bei Missbrauch öffnet die Schwachstelle die Tür, um verschiedene Sicherheitsmaßnahmen auf dem Chip zu durchbrechen.

Intel ist sich des Problems bereits bewusst und hat betroffenen Benutzern geraten, das neueste Firmware-Update herunterzuladen, um ihre Systeme zu schützen.

Intel Core i9-11900K
Intel

Die Sicherheitslücke betrifft ältere Intel-Prozessoren, darunter Intel Pentium, Celeron und Atom, die auf den Plattformen Gemini Lake, Gemini Lake Refresh und Apollo Lake basieren. Interessanterweise kann es nur von Hackern ausgenutzt werden, die sich im physischen Besitz des Chips befinden – ein reiner Online-Zugriff wird den Prozessor nicht gefährden.

Aufgrund dieser Sicherheitslücke dürfen fähige Hacker, die den betroffenen Chip zur Hand haben, diesen in Debug- und Testmodulen einsetzen, die normalerweise nur von Firmware-Entwicklern verwendet werden. Auf diese Weise können sie Sicherheitsmaßnahmen wie Bitlocker- und TPM-Schutz, Kopierschutzblöcke und mehr vollständig umgehen.

Der Zugriff auf den Entwicklermodus ermöglicht es dem Angreifer, den Datenverschlüsselungsschlüssel zu extrahieren, der auf Intel-CPUs normalerweise in der TPM-Enklave gespeichert ist. TPM steht für Trusted Platform Module und ist ein Mikrocontroller, der zum Speichern von Schlüsseln, digitalen Zertifikaten, Passwörtern und anderen sensiblen Daten verwendet wird. Wenn TPM zum Schutz eines Bitlocker-Schlüssels verwendet wird, kann der Angreifer durch die Verwendung des Prozessors im Entwicklermodus auch diese letzte Schutzmauer durchbrechen.

Neben dem Zugriff auf sensible Daten könnte der Hacker auch die Intel Management Engine durchbrechen und nicht autorisierte Firmware auf dem Chip ausführen. Das Endergebnis könnte ein dauerhafter Zugriff auf den Chip sein, der möglicherweise für eine unbestimmte Zeit unentdeckt bleibt.

Eine Beschreibung der Schlüsselableitung.
Bildnachweis: Ars Technica

Der gesamte Prozess des Zugriffs auf den Prozessor und die Überwindung von Sicherheitsmaßnahmen dauert nur 10 Minuten, was bedeutet, dass Personen mit kurzem Zugriff auf den Chip in kürzester Zeit möglicherweise eine massive Sicherheitsverletzung verursachen können.

Diese Schwachstelle wurde erstmals von den Forschern Mark Ermolov, Dmitry Sklyarov und Maxim Goryachy entdeckt und gemeldet. Sie meldeten es Intel und sprachen über die Sicherheitslücke und enthüllten weitere Details des möglichen Verstoßes. Ars Technica berichtete dann ausführlicher über die Situation.

„Wir haben herausgefunden, dass Sie diesen Schlüssel aus Sicherheitssicherungen extrahieren können. Grundsätzlich ist dieser Schlüssel verschlüsselt, aber wir haben auch einen Weg gefunden, ihn zu entschlüsseln, und es ermöglicht uns, beliebigen Code innerhalb der Management-Engine auszuführen, Bitlocker-/TPM-Schlüssel zu extrahieren usw.“, sagte Goryachy gegenüber Ars Technica.

Dies ist nicht das erste Mal, dass Intel-Produkte Ziel verschiedener Hacking-Versuche sind. Im Jahr 2020 fand dasselbe Forschungsteam eine mögliche Schwachstelle, die es Angreifern ermöglichte, mehrere Intel-Updates zu entschlüsseln. Es gab auch Fehler in den Intel Boot Guard- und Software Guard-Erweiterungen.

Obwohl Intel einräumt, dass die zuletzt entdeckte Schwachstelle gefährlich ist und ihr einen hohen Schweregrad einräumt , gibt es keine Berichte über Benutzer, die unter dieser Sicherheitsverletzung leiden. Intel rät Besitzern betroffener Prozessoren, einfach das neueste Firmware-Update zu installieren, um die Sicherheit ihrer CPUs zu erhöhen.