Angriffe auf Trusted Platform Modules von Intel und STMicroelectronics

Seite 3: Intel-Updates

Inhaltsverzeichnis

Intel hat am 12. November eine riesige Liste von Sicherheitsupdates veröffentlicht, darin unter Intel Security Advisory SA-00241 (CVE-2019-11090) auch Firmware-Updates für betroffene fTPM-2.0-Implementierungen. Verwirrend ist dabei, dass das fTPM je nach Plattform Teil verschiedener Firmware-Pakete ist.

  • Bei Core-i-Prozessoren spricht Intel von Platform Trust Technology (PTT), hier sind Firmware-Versionen ab 11.8.65, 11.11.65, 11.22.65, 12.0.35, 13.0.1201 beziehungsweise 14.0.10 geschützt.

  • Bei (Xeon-)Servern spricht Intel von Intel Server Platform Services (SPS), geschützt sind Firmware-Versionen ab SPS_E5_04.01.04.297.0, SPS_E3_04.01.04.083.0, SPS_SoC-X_04.00.04.101.0 und SPS_SoC-A_04.00.04.193.0.

  • Bei Atom-Chips, Atom-Celerons und Pentium Silver spricht Intel von Trusted Execution Engine (TXE), geschützt sind Firmware-Versionen ab 3.1.65 und 4.0.15.

Die nötigen Firmware-Updates lassen sich je nach System entweder in Form eines BIOS-Updates einspielen (Supermicro pflegt etwa eine Liste betroffener Server-Mainboards) oder über (Windows-)Software, die die ME-Firmware erneuert.

Dabei stiftet Intel zusätzliche Verwirrung, weil es nicht immer konkret den PTT-Firmware-Stand erwähnt, sondern den der ME-Firmware (Management Engine). Intels Marketing bevorzugt für die ME wiederum den Begriff CSME (Converged Security and Management Engine). Für aktuelle Mini-PCs der NUC-Familie scheint es jedenfalls noch keine Updates zu geben, die aktuelle BIOS-Version für mehrere NUC8i-Typen ist 0075 vom 23. Oktober und enthält laut Release Notes noch die "ME Firmware 12.0.32.1421".

Eine Software zum Auslesen der CSME-Version ist zwar verfügbar, aber auch noch nicht an SA-00241 angepasst.

ST informiert bisher nur sehr knapp über die Möglichkeit, die betroffenen TPM-Chips per Firmware-Update zu schützen (CVE-2019-16863). Eine neue, wiederum zertifizierte Firmware stehe bereit. Das TPM-Fail-Team bestätigt, dass aktuelle ST33-Chips nicht von der Lücke betroffen sind.

[Update:] Die Zertifizierung des ST33TPHF2E erfolgte durch das französische Labor Thales TCS-CNES. Welche Prüfungen grundsätzlich erfolgen können, erklärt der Bericht über einen Besuch bei TÜViT. [/Update]

Paper zu TPM-Fail:

(ciw)