Een grote kwetsbaarheid, reeds 5 jaar geleden ontdekt in Intel-chipsets lijkt nog altijd voor problemen te zorgen. Enkel de nieuwste Intel 10e generatie CPU's worden niet beïnvloed. Het lijkt erop dat hackers bijna alle Intel-processors die in de afgelopen 5 jaar zijn uitgebracht kunnen aanvallen, wegens een erg grote kwetsbaarheid in een wijd verspreid model van chipsets uitgegeven door Intel. Ook geïdentificeerd als 'CVE-2019-0090', kan de fout worden misbruikt door aanvallers omdat zij de chipsetsleutel die is opgeslagen op de PCH-microfoon kunnen ophalen en zo toegang kunnen krijgen tot alle gegevens die met die specifieke sleutel zijn gecodeerd.
Een dergelijke inbreuk kan niet worden gedetecteerd en firmware-updates zijn niet nuttig bij het patchen van het beveiligingslek. Deze bug kan leiden tot cyberaanvallen, waarbij gegevens worden ontsleuteld van bestanden die op het doelapparaat zijn opgeslagen.
'Positive Technologies' heeft een blogpost uitgegeven waarin alle problemen en mogelijk misbruik van de fout worden beschreven. Hoewel deze fout vorig jaar werd hersteld bleek nu uit verder onderzoek dat het veel erger is dan eerder bekend. Onderzoekers zeggen dat CPU's zouden moeten worden vervangen door versies die niet door het beveiligingslek worden getroffen om apparaten te beschermen. Zeker die toestellen die gevoelige bewerkingen verwerken. De nieuwste Intel 10e generatie chips zijn de enige die niet kwetsbaar zijn.
CVE-2019-0090-kwetsbaarheid betreft de CSME
De fout treft de 'Converged Security and Management Engine' (CSME) binnen alle Intel CPU's die de afgelopen vijf jaar zijn uitgebracht. De exemplaren van de 10e generatie zijn de enige uitzonderingd daarop. CSME zorgt voor cryptografische checks op laag niveau en wordt uitgevoerd als het moederbord opstart. Dit is het eerste dat wordt uitgevoerd zodra de gebruiker de machine start.
Deze fout is in mei 2019 bekendgemaakt en Intel heeft zijn beveiligingsupdate uitgebracht om het beveiligingslek te verhelpen. Het was echter slechts een gedeeltelijke oplossing want, zoals het nu lijkt, werd slechts één aanvalsmogelijkheid afgeblokt. Destijds werd deze fout alleen beschreven als een 'firmwarefout', waardoor enkel iemand met fysieke toegang tot de CPU mogelijk rechten kon krijgen en de benodigde code kon uitvoeren vanuit CSME. Op dit moment wordt echter duidelijk dat er veel manieren zijn waarop deze fout kan worden misbruikt, en dat fysieke toegang niet nodig is en een software-update niet helpt.
Wat kan er worden gedaan om mogelijk misbruik te blokkeren?
De fout ontdekt door Positive Technologies treft Intel CSME-opstart-ROM op bijna alle Intel-chipsets en SoC's die vandaag beschikbaar zijn. Intel begrijpt dat het bedrijf deze fout niet kan verhelpen met een patch of update. Ze proberen mogelijk misbruik te blokkeren.
Maar ... hoewel het toepassen van de patch voor SA-00213 voorkomt dat de ISH-vector nog wordt misbruikt, is de bug in CSME-opstart-ROM niet op deze manier opgelost. De enige manier waarop gebruikers het beveiligingslek volledig kunnen verhelpen, is door de CPU's volledig te vervangen.
Noteer ook dat er echt wel veel manieren zijn waarop deze fout kan worden uitgebuit.
Het kan zelfs door erg technisch onderlegde gebruikers zelf worden gebruikt om DRM-beveiligingen te omzeilen, zodat de auteursrechtelijk beschermde inhoud toegankelijk is. Dit feit kan een enorm verschil maken in piraterij en leden van dergelijke diensten, waarschijnlijk, geïnteresseerd in de softwarefout.
Bron: https://www.2-spyware.com/the-unfixable-intel-bug-affects-more-people-than-it-was-first-thought
Laatst bewerkt door een moderator: