Intel flickt "Plundervolt" und zahlreiche weitere SicherheitslĂĽcken
Durch bösartiges Prozessor-"Undervolting" lassen sich SGX-verschlüsselten RAM-Enklaven Geheimnisse entlocken; Intel patcht auch 10 weitere Sicherheitslücken.
Eine kuriose Schwachstelle in Intels Software Guard Extensions (SGX) zur Einrichtung von Trusted Execution Environments (TEEs) hat eine Gruppe von Experten aufgedeckt: Der "Plundervolt" getaufte Angriff nutzt interne CPU-Register zur Steuerung der Spannungsversorgung. Durch sogenanntes Undervolting, also die Senkung der CPU-Kernspannung auf einen zu niedrigen Wert für den jeweiligen Betriebszustand (P-State), lösen die Sicherheitsforscher Speicherfehler aus. Diese wiederum nutzen sie dann, um der SGX-Enklave vermeintlich sicher geschützte Geheimdaten zu entlocken.
Intel hat zu Plundervolt das Security Advisory (SA) Intel-SA-00289 veröffentlicht, das Microcode-Updates für betroffene Prozessoren auflistet. Sie dürften in den nächsten Monaten über Betriebssystem-Updates und BIOS-Updates auf betroffene Systeme verteilt werden. Die Einstufung der Sicherheitslücke Plundervolt alias CVE-2019-11157 ist "hoch", allerdings ist SGX bisher vor allem für einige Betreiber von Cloud-Servern wichtig und wird bei Client-PCs (noch) kaum genutzt.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
Einige PC- und Server-Hersteller haben bereits Info-Webseiten mit Links zu Updates eingerichtet, etwa Lenovo. 2020 will Intel noch Updates für die Schlüssel der SGX Trusted Computing Base (TCB) nachliefern. Zu den Entdeckern von Plundervolt gehören unter anderem Daniel Gruss (TU Graz) und Jo van Bulck (TU Leuven), die auch Zombieload und andere CPU-Sicherheitslücken fanden.
Unerwarteter Page Fault bedroht VMs
Unter Intel-SA-00317 beziehungsweise CVE-2019-14607 (Risiko: Mittel) meldet Intel auch die SicherheitslĂĽcke "Unexpected Page Fault in virtualized Environment", durch die ein lokal angemeldeter Angreifer seine Zugriffsrechte erweitern kann. BIOS-Updates sollen Abhilfe schaffen.
Weitere Patches
Mehrere SicherheitslĂĽcken hat Intel auch im UEFI-BIOS zahlreicher Mini-PCs der Baureihe NUC gefunden. Auch die Windows-Treiber fĂĽr Intels Rapid Storage Technology (RST-Treiber) und fĂĽr den Netzwerkchip I218 bekommen Sicherheitsupdates. Die Tabelle fĂĽhrt alle Advisories vom 10. Dezember 2019 auf.
Intel Security Advisories vom 10. Dezember 2019 | ||
Intel Security Advisory | CVE | Bezeichnung |
INTEL-SA-00230 | CVE-2019-0134 | Intel Dynamic Platform and Thermal Framework Advisory |
INTEL-SA-00237 | CVE-2019-0159 | Linux Administrative Tools for Intel Network Adapters |
INTEL-SA-00253 | CVE-2019-11096 | Intel Ethernet I218 Adapter Driver Advisory |
INTEL-SA-00284 | CVE-2019-11165 | Intel FPGA SDK for OpenCL Pro Edition |
INTEL-SA-00289 | CVE-2019-11157 | Intel CPU Voltage Settings Modification Advisory |
INTEL-SA-00299 | CVE-2019-14599 | Intel Control Center Advisory |
INTEL-SA-00311 | CVE-2019-14604 | Intel Quartus® Prime Pro Edition Advisory |
INTEL-SA-00312 | CVE-2019-14605 | Intel SCS Platform Discovery Utility Advisory |
INTEL-SA-00317 | CVE-2019-14607 | Unexpected Page Fault in Virtualized Environment Advisory |
INTEL-SA-00323 | CVE-2019-14608, CVE-2019-14609, CVE-2019-14610, CVE-2019-14611, CVE-2019-14612 | Intel NUC Firmware Advisory |
INTEL-SA-00324 | CVE-2019-14568 | Intel RST Advisory |
(ciw)