Menü
Security

Hintertüren in USB-Controllern auch in Intel-Systemen vermutet

Einige der kürzlich von CTS-Labs gemeldeten Sicherheitslücken von AMD-Chips betreffen auch PCIe-USB-3.0-Controller von ASMedia, die auf vielen Mainboards für Intel-Prozessoren sitzen.

Von
vorlesen Drucken Kommentare lesen 209 Beiträge
ASMedia ASM1042A: PCIe-USB-3.0-Hostcontroller

Der PCIe-USB-3.0-Hostcontroller ASMedia ASM1042A, hier auf dem Asus-Mainboard H81M-Plus für Intel Core i-4000

Zu den am 13. März von CTS-Labs gemeldeten "AMDflaws"-Sicherheitslücken gehören die als "Chimera" bezeichneten Hintertüren in den integrierten USB-Controllern der AMD-Promontory-Chipsätze A320, B350 und X370. Laut CTS-Labs sind diese Backdoors auch schon in älteren PCIe-USB-3.0-Controllerchips der Asus-Tochterfirma ASMedia vorhanden.

AMDflaws

Am 13. März 2018 hat die zuvor unbekannte Firma CTS-Labs zahlreiche Sicherheitslücken in den AMD-Prozessoren Ryzen, Ryzen Pro, Epyc und den Chipsätzen A330, B350 und X370 gemeldet. Ungewöhnlich: AMD war nur sehr kurz zuvor unterrichtet worden.

Wenn das zutrifft, sind Hintertüren auch auf Mainboards für Intel-Prozessoren und für ältere AMD-Prozessoren mit den ASMedia-Chips ASM1042, ASM1042A, ASM1142 und ASM1143 zu vermuten. Auch PCIe-USB-3.x-Hostadapterkarten mit diesen Chips wären betroffen.

Der Fall liegt bei Mainboards mit solchen aufgelöteten PCIe-USB-3.x-Controllern aber etwas anders als bei den AMD-Chipsätzen A320, B350 und X370: In letzteren sind die angeblich problematischen USB-3.x-Controller fest integriert. Die ASMedia-Zusatzchips hingegen binden oft nur einige besondere USB-Buchsen an und lassen sich teilweise auch per BIOS-Setup abschalten.

Bei den laut CTS-Labs betroffenen AMD-Systemen mit Ryzen und Ryzen Pro – der eng verwandte Ryzen-Threadripper-Chipsatz X399 wurde nicht erwähnt – gibt es allerdings wohl auch Alternativen zu den USB-Buchsen, die per A320, B350 oder X370 angebunden sind: Die Ryzen-SoCs enthalten selbst auch USB-Controller. Je nach Mainboard sind diese auf separate Buchsen herausgeführt.

Keylogger- und Malware-Risiko

Laut CTS-Labs stecken in den ASMedia-USB-3.x-Controllern Hintertüren sowohl in der Hardware als auch in der Firmware. Diese seien allerdings nur mit lokalen Administrator-Rechten nutzbar. In einem bisher nicht veröffentlichte Proof-of-Concept (PoC) hat CTS-Labs nach eigenen Angaben eigenen Code im Chipsatz ausgeführt und dessen DMA-Zugriff dazu verwendet, das Betriebssystem zu beeinflussen, das auf dem Hauptprozessor lief. CTS-Labs schätzt, dass sich die Hintertüren etwa zum Einbau eines Keyloggers nutzen ließen oder auch, um Zugriff auf Netzwerkverbindungen zu erlangen.

PCIe-USB-3.0-Hostadapter mit verschiedenen Controller-Chips.

Zugriff auf den Arbeitsspeicher (Direct Memory Access, DMA) haben alle PCI-Express-(PCIe-)Geräte, egal ob im Chipsatz integriert, auf dem Mainboard aufgelötet, auf einer Erweiterungskarte im PCIe-Steckplatz eingesteckt oder per Thunderbolt angeschlossen. Angriffe per DMA wurden bereits dokumentiert.

Weiter offene Fragen

Intel-Mainboards mit ASMedia-Chips sind seit 2011/2012 auf dem Markt und deutlich weiter verbreitet als Ryzen-Systeme. Joel Hruska von Extremetech fragt deshalb, weshalb CTS-Labs die gefundenen Hintertüren in ASMedia-Chips nicht ebenso prominent veröffentlicht wie die restlichen Lücken auf der eigens eingerichteten Webseite www.amdflaws.com.

Unterdessen hat Anandtech ein Gespräch mit den CTS-Labs-Mitgründern Ido Li On und Yaron Luk-Zilberman veröffentlicht. Laut eigenen Aussagen hatten die CTS-Labs-Leute zunächst die Hintertüren in den ASMedia-Chips untersucht und sind erst danach auf die Idee gekommen, dieselben Fehler auch in den AMD-Chipsätzen zu suchen. Ido Li On bestätigt in diesem Gespräch, dass seiner Ansicht nach alle Mainboards mit den erwähnten ASMedia-Controllern betroffen seien.

ASMedia hat auf eine am Freitag abgeschickte Nachfrage zu den angeblichen Hintertüren bisher nicht reagiert. (ciw)