Intel flickt "Plundervolt" und zahlreiche weitere Sicherheitslücken

Durch bösartiges Prozessor-"Undervolting" lassen sich SGX-verschlüsselten RAM-Enklaven Geheimnisse entlocken; Intel patcht auch 10 weitere Sicherheitslücken.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 26 Beiträge

Logo der SGX-Sicherheitslücke Plundervolt

(Bild: plundervolt.com)

Von

Eine kuriose Schwachstelle in Intels Software Guard Extensions (SGX) zur Einrichtung von Trusted Execution Environments (TEEs) hat eine Gruppe von Experten aufgedeckt: Der "Plundervolt" getaufte Angriff nutzt interne CPU-Register zur Steuerung der Spannungsversorgung. Durch sogenanntes Undervolting, also die Senkung der CPU-Kernspannung auf einen zu niedrigen Wert für den jeweiligen Betriebszustand (P-State), lösen die Sicherheitsforscher Speicherfehler aus. Diese wiederum nutzen sie dann, um der SGX-Enklave vermeintlich sicher geschützte Geheimdaten zu entlocken.

Intel hat zu Plundervolt das Security Advisory (SA) Intel-SA-00289 veröffentlicht, das Microcode-Updates für betroffene Prozessoren auflistet. Sie dürften in den nächsten Monaten über Betriebssystem-Updates und BIOS-Updates auf betroffene Systeme verteilt werden. Die Einstufung der Sicherheitslücke Plundervolt alias CVE-2019-11157 ist "hoch", allerdings ist SGX bisher vor allem für einige Betreiber von Cloud-Servern wichtig und wird bei Client-PCs (noch) kaum genutzt.

Die Intel-SGX-Sicherheitslücke "Plundervolt" erklärt. (Quelle: Plunder Volt)

Einige PC- und Server-Hersteller haben bereits Info-Webseiten mit Links zu Updates eingerichtet, etwa Lenovo. 2020 will Intel noch Updates für die Schlüssel der SGX Trusted Computing Base (TCB) nachliefern. Zu den Entdeckern von Plundervolt gehören unter anderem Daniel Gruss (TU Graz) und Jo van Bulck (TU Leuven), die auch Zombieload und andere CPU-Sicherheitslücken fanden.

Unter Intel-SA-00317 beziehungsweise CVE-2019-14607 (Risiko: Mittel) meldet Intel auch die Sicherheitslücke "Unexpected Page Fault in virtualized Environment", durch die ein lokal angemeldeter Angreifer seine Zugriffsrechte erweitern kann. BIOS-Updates sollen Abhilfe schaffen.

Mehrere Sicherheitslücken hat Intel auch im UEFI-BIOS zahlreicher Mini-PCs der Baureihe NUC gefunden. Auch die Windows-Treiber für Intels Rapid Storage Technology (RST-Treiber) und für den Netzwerkchip I218 bekommen Sicherheitsupdates. Die Tabelle führt alle Advisories vom 10. Dezember 2019 auf.

Intel Security Advisories vom 10. Dezember 2019
Intel Security Advisory CVE Bezeichnung
INTEL-SA-00230 CVE-2019-0134 Intel Dynamic Platform and Thermal Framework Advisory
INTEL-SA-00237 CVE-2019-0159 Linux Administrative Tools for Intel Network Adapters
INTEL-SA-00253 CVE-2019-11096 Intel Ethernet I218 Adapter Driver Advisory
INTEL-SA-00284 CVE-2019-11165 Intel FPGA SDK for OpenCL Pro Edition
INTEL-SA-00289 CVE-2019-11157 Intel CPU Voltage Settings Modification Advisory
INTEL-SA-00299 CVE-2019-14599 Intel Control Center Advisory
INTEL-SA-00311 CVE-2019-14604 Intel Quartus® Prime Pro Edition Advisory
INTEL-SA-00312 CVE-2019-14605 Intel SCS Platform Discovery Utility Advisory
INTEL-SA-00317 CVE-2019-14607 Unexpected Page Fault in Virtualized Environment Advisory
INTEL-SA-00323 CVE-2019-14608, CVE-2019-14609, CVE-2019-14610, CVE-2019-14611, CVE-2019-14612 Intel NUC Firmware Advisory
INTEL-SA-00324 CVE-2019-14568 Intel RST Advisory

(ciw)