Forscher holen geheimen Key aus Intel-Chips - Folgen noch unabsehbar
Ars Technica. Immerhin sei es zum ersten Mal in der Geschichte möglich, auf diese Weise auf Prozessoren zuzugreifen und eigene Codes in den sensibelsten Bereichen auszuführen. Betroffen sind aktuell alle Intel-CPUs, die auf der Goldmont-Architektur basieren, die für verschiedene Modelle der Celeron-, Pentium- und Atom-Marken zum Einsatz kam.
Hackern wird es durch die Nutzbarmachung des Keys möglich, in die eigentlich verschlüsselt ausgelieferten Microcode-Updates hineinzuschauen. So lässt sich wesentlich leichter analysieren, wo genau Schwachstellen liegen und wie diese ausgenutzt werden können. Und es ist eben auch möglich, komplett eigenen Code ordentlich zu signieren und ihn dann dem Prozessor als legitimes Update des Herstellers unterzuschieben.
Grundsätzlich hat Intel diese Schwachstelle eigentlich bereits mit entsprechenden Patches beseitigt. Diese sind allerdings nur bedingt wirksam, da die Chips quasi jederzeit auf eine frühere Firmware-Version zurückgesetzt werden können, die dann wieder mit der entsprechenden Schwachstelle ausgestattet ist.
"Im Moment lässt sich noch nicht genau sagen, welchen Einfluss das auf die Sicherheit haben wird", erklärte der Sicherheitsforscher Maxim Goryachy laut einem Bericht des US-Magazins Hackern wird es durch die Nutzbarmachung des Keys möglich, in die eigentlich verschlüsselt ausgelieferten Microcode-Updates hineinzuschauen. So lässt sich wesentlich leichter analysieren, wo genau Schwachstellen liegen und wie diese ausgenutzt werden können. Und es ist eben auch möglich, komplett eigenen Code ordentlich zu signieren und ihn dann dem Prozessor als legitimes Update des Herstellers unterzuschieben.
Alte Schwachstelle mit neuer Wirkung
Die Extraktion des Keys geht auf eine Schwachstelle zurück, die Goryachy und sein Kollege Mark Ermolov schon vor gut drei Jahren ausfindig machten und die unter der Kennung Intel SA-00086 in den Datenbanken vorgehalten wird. Der Bug erlaubte es ihnen, eigenen Code in die Intel Management Engine einzuschleusen und auszuführen. Auf diesem Weg konnten sie den Prozessor dazu bringen, den geheimen Key preiszugeben.Grundsätzlich hat Intel diese Schwachstelle eigentlich bereits mit entsprechenden Patches beseitigt. Diese sind allerdings nur bedingt wirksam, da die Chips quasi jederzeit auf eine frühere Firmware-Version zurückgesetzt werden können, die dann wieder mit der entsprechenden Schwachstelle ausgestattet ist.
Siehe auch:
Thema:
Intels Aktienkurs in Euro
Beliebt im Preisvergleich
- Prozessoren (CPUs):
Neue Intel-Bilder
Videos zum Thema
- Intel NUC 11 im Test: Kleincomputer mit viel Potenzial
- MSI Claw A1M: Gaming-Handheld mit Intel Core Ultra 7 im Hands-on
- Dell stellt neue UltraSharp-Monitore mit Thunderbolt 4 vor
- MSI Prestige 16 AI Studio: KI-Laptop mit Intel Core-Ultra-Prozessoren
- Geekom Mini IT12: Leistungsfähiger Mini-PC mit Intel i5 im Test
Neue Intel-Downloads
Beiträge aus dem Forum
Weiterführende Links
Jetzt als Amazon Blitzangebot
Ab 06:35 Uhr YV 520mb/s USB Sticks
Original Amazon-Preis
39,99 €
Blitzangebot-Preis
31,99 €
Ersparnis zu Amazon 20% oder 8 €
Neue Nachrichten
- Copilot "schlechter" als ChatGPT: Microsoft gibt Nutzern die Schuld
- Notebooksbilliger: Viele Technik-Produkte wieder stark reduziert
- Aktuelle Technik-Blitzangebote von Amazon im Überblick
- iOS 17.4-Update bringt neue Ladegeschwindigkeit für iPhone 12-Familie
- Microsoft kündigt neue OneDrive-Funktionen für Microsoft 365 Basic an
- "Was ist neu": Microsoft Store-Update zeigt nun Changelog mit an
- New York erlaubt selbstfahrende Autos - solange sie nicht selbst fahren
Videos
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen