Mitte 2017 wurden die CPU-Schwachstellen Meltdown und Spectre entdeckt und im Jänner 2018 veröffentlicht. Seither werden regelmäßig neue Angriffsvektoren für die Schwachstelle bekannt. Über Softwareupdates, die die CPU Leistung verringern, konnten die bisherigen Angriffsvektoren unmöglich gemacht werden.

Im Gegensatz zu Meltdown und Spectre wurde nun eine neue Intel-Schwachstelle (CVE-2019-0090) bekannt, die nicht über Softwareupdates behoben werden kann.

Das Problem liegt in den Startmethoden der Intelhardware. Zwischen dem Drücken des Anschaltknopfs und dem Start des Betriebssystems kann der fehlerhafte Code ausgenutzt werden.

Vereinfachte Intel Boot Sequence - Trammell Hudson & Peter Bosch (TOCTOU Attacks Against Secure Boot And BootGuard)

Beim Einschalten des Computers wird die Management Engine (ME) aus dem Boot ROM geladen. Die Startroutine der Management Engine prüft die Signatur von weiteren Codeteilen, die für die Management Engine ausgeführt werden sollen, und die sich auf dem Serial Peripheral Interface Flash (SPI-Flash) befinden.
Das Boot ROM ist – um Manipulationen zu verhindern – unveränderbar. Niemand – auch nicht Intel als Hersteller der CPU – kann diesen Bereich aktualisieren, nachdem die CPU hergestellt wurde.

Eine erfolgreiche Prüfung der Signatur bedeutet, dass die Codeteile der Management Engine auf dem Serial Peripheral Interface Flash unverändert sind und ausgeführt werden dürfen. Dann lädt und prüft die Management Engine den CPU-Microcode. Der Microcode wird direkt von Intel erstellt und signiert. Der Microcode wiederum validiert die Intel-Signatur des Authenticated Code Module (ACM) von BIOS.

Das Authenticated Code Module beinhaltet Schlüssel von Herstellern – Original Equipment Manufacturer (OEM) – anderer Hardwarekomponenten. Die Schlüssel der Original Equipment Manufacturer werden während der Herstellung des Mainboards auf die jeweiligen Chips gebrannt und werden für weitere Signaturprüfungen verwendet.

Mit den Schlüsseln im Authenticated Code Module werden Reset Vector und Pre-EFI Initialization (PEI) validiert. Diese wiederum prüfen, ob das Driver Execution Environment (DXE) unverändert ist. Das Driver Execution Environment prüft dann den Betriebssystem Bootloader. Der Bootloader prüft den Betriebssystem Kernel. Nachdem alle Signaturprüfungen erfolgreich sind, wird das Betriebssystem gestartet.

Aus den vorherigen Absätzen wird sichtbar, dass solange das Boot ROM der Management Engine und die Schlüssel in der Management Engine sicher sind, geprüft werden kann, ob alle weiteren Stufen manipulationsfrei sind.

Forscher von Positive Technologies entdeckten einen Fehler in der Intel-Hardware und in der Management Engine im Boot ROM. Unzureichende Zugangskontrolle ermöglicht einem Angreifer den Chipset Schlüssel zu extrahieren. Der Chipset Schlüssel wird unter anderem verwendet um Daten, die mit der Intel Platform Trust Technology verschlüsselt wurden, zu entschlüsseln. Die Intel Platform Trust Technology ist eine Plattformfunktion für das Speichern von Anmeldeinformationen und die Verwaltung von Schlüsseln, die Windows verwendet. Außerdem kann ein Angreifer über die neue Schwachstelle die Erstellung des Hardware-Schlüssels manipulieren. Mit dem Hardware Schlüssel wird der Chipset Schlüssel ver- und entschlüsselt. Den Forschern war es noch nicht möglich, den Hardware-Teil des Chipset Schlüssels zu extrahieren. Sie gehen aber davon aus, dass dies möglich ist.
Die Schwachstelle betrifft alle Intel-Chipsets und System-on-Chips (SoC) bis zur zehnten Generation (Intel Ice Point).

Intel versucht die Angriffsvektoren zu minimieren und aktualisiert Komponenten, die änderbar sind. Da aber der ursprüngliche Fehler in unveränderbaren Komponenten zu finden ist, kann eine vollständige Behebung nur durch einen Wechsel zu neueren CPUs (ab 10th Gen) erreicht werden.

Ist mein Prozessor von der Schwachstelle betroffen?

Bei Windows 10 kann man die Prozessorinformationen in den Systemeinstellungen unter den Einstellungen/System/Info einsehen. Unter Linux findet man dieselbe Information in „/proc/cpuinfo”.
Die Generation wird mit dem ersten Zahl nach dem Bindestrich gekennzeichnet. Auf dem folgenden Screenshot sieht man eine Intel i5 CPU der achten Generation.

Quick-Check

Die CPU scheint aus der 10. Generation zu sein und wäre damit für die Schwachstelle (CVE-2019-0090) nicht anfällig.

Die CPU Nummer kann nicht der 10. Generation zugeordnet werden und könnte damit für die Schwachstelle (CVE-2019-0090) anfällig sein.

Für verbindliche Informationen nehmen Sie bitte mit dem Hersteller oder Importeur Kontakt auf.

Mehr Details zu Prozessornummern: https://www.intel.com/content/www/us/en/processors/processor-numbers.html

Windows 10 Prozessorinformationen

Werden betroffene CPUs noch verkauft?

Die zehnte Generation von Intel Prozessoren wurde erst im November 2019 veröffentlicht. Dementsprechend sind Laptops und Desktops, die vor der Veröffentlichung produziert wurden, anfällig.
So können aktuell (Stand, 16.03.2020, 11:15 CEST) auf geizhals.at nur 7 Intel CPUs der 10. Generation zugeordnet werden. 626 Intel CPUs entsprechen einer älteren Generation.

Was ist ein SoC und wo werden sie eingesetzt?

Unter System-on-Chip versteht man die Integration aller oder eines großen Teils der Funktionen eines programmierbaren elektronischen Systems auf einem Chip. SoCs werden in eingebetteten Systemen wie zum Beispiel „Smart Lampen” oder andere IoT-Gadgets eingesetzt.

Wie kann ich angegriffen werden und was kann man mit dieser Schwachstelle anfangen?

Wenn ein Angreifer Zugriff auf diesen Schlüssel hat, kann er zum Beispiel verschlüsselte Daten entschlüsseln. Weiters könnte ein Angreifer einen Keylogger oder beliebige Schadsoftware direkt in der Firmware installieren. Der Angreifer benötigt jedoch physischen oder lokalen Zugriff zum Rechner.