Schwerwiegender Fehler in Intel-Prozessoren legt Verschlüsselungsschlüssel offen

  • CVE-2021-0146, der durch eine Debugging-Funktionalität mit übermäßigen Privilegien entsteht, ermöglicht es Angreifern, verschlüsselte Dateien zu lesen.

    Eine Sicherheitslücke in Intel-Chips ermöglicht den Zugriff auf verschlüsselte Dateien und Spionage sowie die Umgehung des Urheberrechtsschutzes für digitale Inhalte.

    Nach Angaben von Positive Technologies (PT) handelt es sich bei der Schwachstelle (CVE-2021-0146) um eine Debugging-Funktion mit übermäßigen Rechten, die nicht so geschützt ist, wie sie sein sollte.

    Die Schwachstelle wird auf der CVSS-Schwierigkeitsskala mit 7,1 von 10 Punkten bewertet.

    Registrieren Sie sich jetzt für unsere LIVE-Veranstaltung!

    “[The] Hardware ermöglicht die Aktivierung von Test- oder Debug-Logik zur Laufzeit für einige Intel-Prozessoren, was es einem nicht authentifizierten Benutzer ermöglichen kann, eine Eskalation der Privilegien durch physischen Zugriff zu ermöglichen”, heißt es in dem Intel-Bericht, der letzte Woche veröffentlicht wurde.

    Die Sicherheitslücke betrifft die Pentium-, Celeron- und Atom-Prozessoren der Plattformen Apollo Lake, Gemini Lake und Gemini Lake Refresh. Diese Chips treiben Laptops, mobile Geräte, eingebettete Systeme, medizinische Geräte und eine Vielzahl von Internet-of-Things (IoT)-Angeboten an.

    “Laut einer Studie von Mordor Intelligence rangiert Intel auf dem IoT-Chipmarkt an vierter Stelle, während seine IoT-Prozessoren der Serie Intel Atom E3900, die ebenfalls die Sicherheitslücke CVE-2021-0146 enthalten, von Automobilherstellern in mehr als 30 Modellen verwendet werden, darunter nach inoffiziellen Quellen auch im Model 3 von Tesla”, so PT in einem Bericht, der Threatpost vorliegt.

    Um das Problem zu beheben, sollten Benutzer die UEFI-BIOS-Updates installieren, die von den Herstellern der einzelnen elektronischen Geräte veröffentlicht wurden. Die folgenden Prozessormodelle sind betroffen:

    [Blocked Image: https://media.threatpost.com/wp-content/uploads/sites/103/2021/11/15150632/Intel-chip-bug.png]

    Quelle: Intel.

    CVE-2021-0146 Auswirkungen für Endbenutzer

    Ein Exploit würde es Cyberkriminellen ermöglichen, den Verschlüsselungsschlüssel eines Geräts zu extrahieren und Zugang zu Informationen zu erlangen.

    “Ein Beispiel für eine reale Bedrohung sind verlorene oder gestohlene Laptops, die vertrauliche Informationen in verschlüsselter Form enthalten”, sagte Mark Ermolov, ein PT-Forscher, dem die Entdeckung des Fehlers zugeschrieben wird (zusammen mit Dmitry Sklyarov von PT und dem unabhängigen Forscher Maxim Goryachy).

    Die Schwachstelle ist auch deshalb gefährlich, weil sie die Extraktion des Root-Verschlüsselungsschlüssels erleichtert, der in Intels Platform Trust Technology und Enhanced Privacy ID-Technologien verwendet wird, die dazu dienen, digitale Inhalte vor illegalen Kopien zu schützen, so Ermolov weiter.

    “Zum Beispiel verwenden einige E-Book-Modelle von Amazon den Intel EPID-basierten Schutz für die Verwaltung digitaler Rechte”, erklärte er. “Mit Hilfe dieser Schwachstelle könnte ein Eindringling den Root-EPID-Schlüssel von einem Gerät (E-Book) extrahieren und dann, nachdem er die Intel-EPID-Technologie kompromittiert hat, elektronisches Material von Anbietern in Dateiform herunterladen, kopieren und weitergeben.”

    Darüber hinaus könnte ein Exploit Cyberangreifern ermöglichen, gezielte Angriffe über die gesamte Lieferkette hinweg durchzuführen, so Ermolov.

    “Ein Mitarbeiter eines Lieferanten von Geräten mit Intel-Prozessoren könnte beispielsweise den Intel CSME-Firmwareschlüssel extrahieren und Spyware einsetzen, die von der Sicherheitssoftware nicht erkannt wird”, sagte er.

    Möchten Sie die Kontrolle über die fadenscheinigen Passwörter zurückgewinnen, die zwischen Ihrem Netzwerk und dem nächsten Cyberangriff stehen? Darren James, Leiter der internen IT-Abteilung bei Specops, und Roger Grimes, Evangelist für datengesteuerte Verteidigung bei KnowBe4, zeigen Ihnen in der kostenlosen LIVE-Veranstaltung “Password Reset”, wie das geht: Kontrolle über Anmeldeinformationen erlangen, um Angriffe zu stoppen”, am Mittwoch, den 17. November um 14 Uhr ET. Gesponsert von Specops.

    Registrieren Sie sich JETZT für die LIVE-Veranstaltung!

    Einige Teile dieses Artikels stammen aus:
    threatpost.com