image

Encryptiesleutels Intel ME waren door lek te achterhalen

woensdag 12 september 2018, 17:00 door Redactie, 5 reacties

Intel heeft gisteren een beveiligingsupdate uitgebracht voor een kwetsbaarheid in de Management Engine (ME)-firmware waardoor het mogelijk was om encryptiesleutels van de ME te achterhalen. De Intel ME is een microcontroller die geïntegreerd is in de Platform Controller Hub (PCH).

Doordat bijna alle communicatie via de processor en externe apparaten via de PCH verloopt, heeft de Intel ME toegang tot bijna alle data op de computer, zoals het netwerk, het besturingssysteem, het geheugen en de cryptografische engine. De Intel ME slaat gegevens op met behulp van het ME File System (MFS). De beveiligingsmechanismes van het MFS maken gebruik van vier soorten encryptiesleutels die voor verschillende zaken worden gebruikt. Het gaat om twee encryptiesleutels van Intel en twee sleutels die niet van Intel zijn.

Onderzoekers van securitybedrijf Positive Technologies vonden vorig jaar een kwetsbaarheid waardoor het mogelijk was om alle vier de encryptiesleutels te achterhalen en de MFS-beveiligingsmechanismes te compromitteren. Intel kwam vervolgens met een update. Ondanks de patch ontdekten de onderzoekers een nieuwe kwetsbaarheid waardoor de twee encryptiesleutels die niet van Intel zijn, alsnog zijn te achterhalen.

Deze sleutels worden gebruikt voor het versleutelen van het Intel Active Management Technology (AMT) wachtwoord. Ook kan een aanvaller via de sleutels bestanden toevoegen, verwijderen en de beveiligingsattributen van bestanden aanpassen. Door de kwetsbaarheden van vorig jaar en dit jaar te combineren is het mogelijk om zeer gevoelige informatie te achterhalen, zo waarschuwen de onderzoekers van Positive Technologies.

De kwetsbaarheid bevond zich in de Intel CSME, Intel Server Platform Services en Intel Trusted Execution Engine Firmware. Volgens Intel kon een aanvaller met fysieke toegang via het lek informatie achterhalen of zijn rechten verhogen.

Reacties (5)
12-09-2018, 20:03 door Anoniem
Twee sleutels die niet van Intel zijn?! Wat dan wel?! NSA NSB?
12-09-2018, 20:16 door Anoniem
Dit is dus een heel extra computertje in je computer met een heel eigen OS dat apart updates nodig heeft en je moet maar hopen dat intel een beetje opschiet, wat in dit geval neerkomt op "duurt een jaar".

Met andere woorden, computers met iME erin zijn om te beginnen dubbel werk om te onderhouden en eigenlijk dubbel niet te vertrouwen.

Lezen we even mee, beleidsmakers? Er is een reden dat de NSA een eigen manier gekregen heeft om die iME uit te schakelen, die voor gewone stervelingen gewoon niet beschikbaar is.
13-09-2018, 02:27 door Anoniem
Alles is lek,intel is niet meer te redden
13-09-2018, 14:24 door Anoniem
Open hardware met een open ISA - ik hoop vurig dat het de mensheid vooruit gaat helpen.
De RISC-V ISA: https://riscv.org/
Het lowRISC-project - werkend aan een open System-on-Chip: https://www.lowrisc.org/
13-09-2018, 19:45 door Anoniem
Door Anoniem: Alles is lek,intel is niet meer te redden

Er wordt door Purism een heldhaftige poging gedaan. Door de closed source BIOS / UEFI firmware van Intel chips te vervangen door een geheel open source Coreboot versie:

How Purism avoids using Intel's active-MT
https://puri.sm/learn/avoiding-intel-amt/

De klus wordt geklaard door middel van reversed engineering op het niveau van de assembler en microcode. Een zware klus. Ze claimen de closed source binaire modules en cryptokeys van Intel onder Coreboot overbodig te kunnen maken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.