News Sicherheitslücke in CSME: Vertrauen in Intels Technologien schwindet

Volker

Ost 1
Teammitglied
Registriert
Juni 2001
Beiträge
18.413
Eigentlich bereits im letzten Jahr entdeckt und gepatcht, erweist sich eine Sicherheitslücke in Intels Converged Security and Management Engine (Intel CSME) als deutlich gravierender. Für Forscher gilt sie sogar als nicht schließbar. Das Vertrauen in Intels Technologien schwinde so weiter, resümieren sie.

Zur News: Sicherheitslücke in CSME: Vertrauen in Intels Technologien schwindet
 
  • Gefällt mir
Reaktionen: grützbrütz, aid0nex, iron-man und 13 andere
Wenigstens eine Konstante bei Intel.
 
  • Gefällt mir
Reaktionen: AegisYuzuru, flying_ass, sandcrawler und 96 andere
Uh, ein Loch in Intels Hintertürchen. Wie aufregend.

tumblr_ltukl5WjHt1qke8t0o1_400.gif
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: godzilla61, DarkerThanBlack, flym und 31 andere
Täglich grüßt das Murmeltier/Intel Sicherheitslücke.
Ich Serverumfeld dürfte Intel nicht mehr viel Credibility haben.

Aber lustigerweise werden alle Lücken zu erhöhter Nachfrage nach neuen Intel CPUs führen.
 
  • Gefällt mir
Reaktionen: bluricane, Benji18, aid0nex und 9 andere
Wie man ROM manipulieren kann würde mich jetzt schon interessieren... ROM lässt sich, physikalisch gesehen, gar nicht ändern. Außer man schaltet sich zwischen ROM-Abfragen als Middleware.
 
  • Gefällt mir
Reaktionen: miagi, aid0nex und Aliosy
Aber man ist ein paranoider, fanatischer Open-Source-Jünger, wenn man sich Coreboot statt Blackbox-ME wünscht :freak:
Ist ja nicht so, dass genau so ein Szenario seit Ewigkeiten vorhergesagt wurde bei dem "Ring -2"-Blödsinn...
 
  • Gefällt mir
Reaktionen: The Nemesis, Drainward, Benji18 und 30 andere
Logische Konsequenz aus jahrzehntelanger Misswirtschaft
 
  • Gefällt mir
Reaktionen: Benji18, aid0nex, TechFA und 6 andere
Hab das Gefühl das sich Intel in den letzten 10 Jahren als sie im Tiefschlaf waren selbst zerlegt haben.
 
  • Gefällt mir
Reaktionen: nazgul77, Benji18, Palomino und 7 andere
Echt nur CPUs der letzten 5 Jahre betroffen? Dann ist mein Haswell-System ja "sicher" (wenn man von den 10000 anderen Lücken absieht :D )
 
  • Gefällt mir
Reaktionen: DarkerThanBlack, mRcL, aid0nex und 13 andere
Das einzig positive bleibt heute, dass lokaler und zum teil sogar physischer Zugriff auf den Rechner benötigt wird, was den Missbrauch in der realen Welt deutlich einschränken dürfte.

Ach ist das so? Ich finde gerade das bedenklich. Schließlich vertrauen die meisten Benutzer auf ein "frisch installiertes System" nach einem Virenbefall. Bisher konnte man BIOS Updates durch das OS im BIOS deaktiveren und konnte dadurch halbwegs sicher das alles okay ist. Das ist damit erledigt...
 
  • Gefällt mir
Reaktionen: stolperstein, TechFA und Mcr-King
So wie es sich liest erst mal halb so tragisch. Wird aber trotzdem Zeit über einen Tapetenwechsel bei der Hardware nachzudenken.
 
  • Gefällt mir
Reaktionen: DarkerThanBlack und Aurumvorax
Und was machen die großen mit deren Server Farmen und Cloud anbieter.? Nix. Die kaufen weiterhin Intel, da die Konkurrenz ja soviel schlechter ist und der Geldkoffer nur von Intel kommt. Traurig sowas.
Wenigstens gibt es viele privat User die AMD als Alternative anerkannt haben.
 
  • Gefällt mir
Reaktionen: mRcL, t-mockey, katamaran3060 und 6 andere
benneq schrieb:
Echt nur CPUs der letzten 5 Jahre betroffen? Dann ist mein Haswell-System ja "sicher" (wenn man von den 10000 anderen Lücken absieht :D )
Dein Schweizer Käse hat dann nur ein Loch weniger. ;)
 
  • Gefällt mir
Reaktionen: M1812M, Mario2002, Mcr-King und 10 andere
DarkSoul schrieb:
Wie man ROM manipulieren kann würde mich jetzt schon interessieren
Das wurde unglücklich übersetzt:
By exploiting vulnerability CVE-2019-0090, a local attacker could extract the chipset key stored on the PCH microchip and obtain access to data encrypted with the key. Worse still, it is impossible to detect such a key breach. With the chipset key, attackers can decrypt data stored on a target computer and even forge its Enhanced Privacy ID (EPID) attestation, or in other words, pass off an attacker computer as the victim's computer. EPID is used in DRM, financial transactions, and attestation of IoT devices.
Man kann sich Zugriff auf den ROM verschaffen, den Key auslesen und dann verschlüsselte Dateien öffnen, verschlüsselten Datenverkehr auslesen oder eben sich als das jeweilige System ausgeben und so (im Netzwerk) an Daten gelangen, auf die das System Zugriff hat.
Meleager schrieb:
Gibts zu JEGLICHEN Sicherheitslücken eigentlich ein Paper von Intel wie und womit man diese Lücken schließen, seine Systeme härten kann?
Eine Übersicht habe ich mehrfach vergeblich gesucht. Vllt war aber jemand anderes fündig.
 
  • Gefällt mir
Reaktionen: miagi, TechFA, Mcr-King und 3 andere
Als IT Verantwortlicher in z.b. Hochschulumgebung wo auch geforscht wird würde mir langsam der Arsch auf Grundeis gehen, wenn man andauernd nur von Sicherheitslücken liest. Amd Prozessoren sind v.a. bei Systemausstattern und OEMs so gut wie nicht vertreten...

Gibts zu JEGLICHEN Sicherheitslücken eigentlich ein Paper von Intel wie und womit man diese Lücken schließen, seine Systeme härten kann?
Updates fahren ist klar aber weiteres?

Da müsste doch Intel als Hersteller mal Informationen raushauen...
 
  • Gefällt mir
Reaktionen: Aurumvorax, ThePegasus1979, TechFA und 2 andere
Intel ist für mich langsam Boeing 2.0. Immer wieder neue Schwachstellen. Ein Wunder, dass sie damals zugelassen wurden/auf den Markt kamen.
 
  • Gefällt mir
Reaktionen: derSafran, mRcL, TechFA und 2 andere
Mich würde ja echt mal interessieren ob das wirklich alles immer nur Intel betrifft oder ob man eben fast ausschließlich sich auf Intel Systeme eingeschossen hat weil AMD im Serverbereich eben kaum ein Thema war.
Da geht es ja so langsam erst los.
Das Interesse in eine kaum genutzte Platform Monate lange arbeit rein zu stecken ist ja verschwindend gering, denn die "Forscher" machen das ja kaum unbezahlt in ihrer Freizeit.
 
  • Gefällt mir
Reaktionen: derSafran, miagi, Footluck0r und 2 andere
Killer1980 schrieb:
Und was machen die großen mit deren Server Farmen und Cloud anbieter.?
Also Cloudflare kauft jetzt AMD
 
  • Gefällt mir
Reaktionen: Aurumvorax, fox40phil, CMDCake und 6 andere
Diesel Gate bei Intel?

Statt zurück zu schauen sollte sich Intel ein "Security Reward Program" überlegen und die Situation offensiv angehen, statt wie ein Konzern mit einem Management aus den 60' Jahren zu versuchen, die Probleme klein zu reden.
 
  • Gefällt mir
Reaktionen: DarkerThanBlack, bluricane, simosh und 6 andere
Zurück
Oben