Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Intel-Sicherheitslücke: Welche Macs theoretisch gefährdet sind und welche nicht

Die in vielen Intel-Prozessoren enthaltene "Converged Security and Management Engine" (CSME) enthält weiterhin eine Sicherheitslücke. Diese ermöglicht Angreifern unter bestimmten Umständen während des Systemstarts den Zugriff auf einen wichtigen kryptografischen Schlüssel, der für etliche Sicherheitsfunktionen zuständig ist und unter anderem für die Verschlüsselung von Dateisystemen genutzt wird.


Schwachstelle ist seit einem Jahr bekannt
Die Schwachstelle in der CSME wurde bereits vor rund einem Jahr entdeckt. Intel stellte seinerzeit ein BIOS-Update zur Verfügung, welches diese entschärfen sollte, da das Auslesen des Schlüssels zumindest erheblich behindert wurde. Sicherheitsforscher des russischen Unternehmens Positive Technologies stellten jetzt jedoch fest, dass der Zugriff auf den Hardware Key nach wie vor möglich ist, wenn auch unter erschwerten Bedingungen. Den Experten zufolge lässt sich der kryptografische Schlüssel während des Bootvorgangs für kurze Zeit durch gezielte Manipulation eines sehr kleinen Speicherbereich auslesen und sogar verändern. Da zudem Millionen von Intel-Prozessoren einen identischen Schlüssel verwenden, ist nicht nur das attackierte Gerät gefährdet, sondern theoretisch alle Computer mit einer entsprechenden CPU. Details zu dieser Sicherheitslücke haben die russischen Sicherheitsforscher auf ihrer Webseite veröffentlicht.

Angriffe auf Sicherheitsfunktionen möglich
Durch das Ausnutzen der Schwachstelle könnten Angreifer unter anderem Zugriff auf verschlüsselte Dateisysteme erhalten. Auch weitere Funktionen eines Systems, etwa der Netzwerk-Traffic, lassen sich damit kompromittieren. Da die Sicherheitslücke sich im Prozessor befindet, kann Intel sie nicht durch ein Update beheben. Betroffen sind alle aktuell eingesetzten CPUs mit Ausnahme der zehnten Generation.

Zahlreiche Mac-Nutzer sind nicht betroffen
Obwohl die Schwachstelle naturgemäß auch Macs betrifft, sind nicht alle Rechner aus Cupertino gefährdet. Durch die Lücke in der CSME lassen sich keine Macs kompromittieren, welche mit Apples Sicherheitschips T1 und T2 ausgestattet sind. Diese werden nämlich gestartet, bevor der eigentliche Bootvorgang der Intel-CPU beginnt, und verhindern so den auf anderen Systemen kurzzeitig möglichen Zugriff auf den Sicherheitsschlüssel des Prozessors. Betroffen von der Schwachstelle sind allerdings beispielsweise alle Nutzer eines aktuellen iMac mit Ausnahme des iMac Pro. Auch für sie ist das Gefahrenpotenzial allerdings vergleichsweise gering, da Attacken aus der Ferne nicht möglich sind, ein Angreifer benötigt Zugang zum Rechner, um diese durchführen zu können.

Kommentare

Gammarus_Pulex
Gammarus_Pulex09.03.20 12:35
Also einen Kampf gegen Sicherheitslücken habe ich bei Intel noch nicht wahrnehmen können...

Oder die haben nur einen Angestellten dafür abgestellt und der kann halt nicht mehr leisten....
-1
Mecki
Mecki09.03.20 14:00
Durch das Ausnutzen der Schwachstelle könnten Angreifer unter anderem Zugriff auf verschlüsselte Dateisysteme erhalten.
Die in der CPU gespeicherten Schlüssel haben nichts direkt mit der Verschlüsselung von Speichermedien zu tun, zumindest nicht mit der, an die hier die meisten Leser denken werden.

Verschlüsselt man eine Platte mit einem CPU Schlüssel, dann ist sie entweder an das System gebunden (andere Systemen könnten sie dann unmöglich lesen) oder sie ist für alle Systemen mit gleicher CPU lesbar (je nachdem ob das ein Schlüssel ist, der pro CPU unterschiedlich oder für alle CPUs einer Serie identisch ist). So oder so sehe ich keinen praktischen Nutzwert in dieser Verschlüsselung, vor allem, da jeder Nutzer Zugriff auf die rohen Daten erhalten würde, der das System booten kann (unabhängig davon ob er sich überhaupt am System anmelden könnte).

Mit der Verschlüsselung, bei der die Platte nur für autorisierte Nutzer lesbar ist (so wie bei macOS File Vault und den meisten anderen Systemen auch der Fall ist), hat das aber gar nichts zu tun. Hier wird ein zufälliger Master Key erzeugt mit dem die Platte verschlüsselt wird und dieser wird dann selber verschlüsselt abgelegt und zwar so, dass eben nur autorisierte Nutzer ihn entschlüsseln können und somit Zugriff auf die Platte erhalten. Wo man den verschlüsselten Master Key ablegt ist dabei ein Implementierungsdetail, allerdings ist die Platte nur dann portabel, wenn er auf der Platte gespeichert wird, weswegen man das meistens auch so macht bei portablen oder tauschbaren Medien. Höchstens bei geschlossenen Systemen mit fest verbauten Speicher würde man so einen Master Key ggf. in der CPU ablegen, aber selbst dann müsste er dort verschlüsselt liegen und sichergestellt sein, dass nur autorisierte Nutzer ihn entschlüsseln können. Hier hilft dann Zugriff alleine noch wenig, weil dann erhält man nur einen verschlüsselten Schlüssel.

Da die Sicherheitslücke sich im Prozessor befindet, kann Intel sie nicht durch ein Update beheben.
Auch das stimmt nicht. Intel hat schon diverse Sicherheitslücken in der CPU behoben, denn auch die CPU hat eine Firmware und die lässt sich auch updaten. Ob eine Sicherheitslücke in der CPU zu finden ist oder nicht spielt gar keine Rolle. Was eine Rolle spielt ist, ob sich die betroffenen Bereichen oder Funktionen durch den Mikrocode in der CPU überhaupt steuern lassen.

Das ist so wie zu sagen: Der Fehler ist im Motor, den kann der Hersteller nicht per Update beheben. Das stimmt aber nicht. Es gibt sehr viele Fehler, die ein Hersteller durch Anpassung der Motorsteuerung beheben kann, denn Motoren werden schon lange durch Software gesteuert. Allerdings gibt es ein paar Bereiche, wo die Steuerung rein mechanisch oder rein elektrisch (nicht elektronisch!) erfolgt und auf die hat die Steuersoftware in der Tat keinen Einfluss.
+4
adiga
adiga09.03.20 14:26
Offene Kommunikation bei Fehlern durch die Firmen finde ich gut.

Allerdings gibt es doch zu denken, dass alle Prozessoren bis zur 9. Generation betroffen sein sollen, aber die gerade neu erscheinende 10. Generation davon nicht? Entweder ist es Zufall, dass man neun Generationen lang einen Fehler hatte und plötzlich mit der neuen Generation nicht mehr, ohne dass es jemandem aufgefallen ist. Oder wusste man vom Fehler und hat eine neue Generation realisiert, die den Fehler nicht mehr hat? Wieso hat man dann aber nicht eher kommuniziert?

Will man da einen Verkauf anleiern?

Das Ganze hat ein bisschen ein "Geschmäckle"....
0
sierkb09.03.20 14:26
Golem (06.03.2020): Security: Das Intel-ME-Chaos kommt
Bis zum Chaos sei es nur eine Frage der Zeit, schreiben die ME-Hacker. Intel versucht, das zu verschweigen, und kann das Security-Theater eigentlich auch gleich sein lassen. Ein IMHO von Sebastian Grüner.
0
gfhfkgfhfk09.03.20 14:28
Gammarus_Pulex
Also einen Kampf gegen Sicherheitslücken habe ich bei Intel noch nicht wahrnehmen können...
Um das Problem wirklich zu lösen, müssen die Cores komplett umkonstruiert werden, und das dauert eher Jahre als ein paar Monate. Kleinere Hardware Lösungen sind bereits von Intel eingearbeitet worden, Mitigations für die Leaks gibt es auch.
+3

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.