2min

Onderzoekers hebben de sleutel gevonden die Intel gebruikt om bij een aantal van zijn processors updates van de microcode te beveiligen. De sleutels kunnen gebruikt worden om dergelijke updates uit te lezen of eigen patches te installeren.

Niet alle Intel-processors kunnen met de techniek gehackt worden. Het gaat specifiek om chips die gebaseerd zijn op de Goldmont-architectuur. Deze architectuur werd in 2016 en 2017 gebruikt in zuinige SoC’s in de Atom, Celeron en Pentium Silver-lijnen. Je zult de chips daarom voornamelijk terugvinden in goedkope laptops en desktops, enkele tablets en een paar NAS-systemen.

Red Unlock

Het lek borduurt voort op eerdere inspanningen om Intel-processors te kraken, schrijft Ars Technica. Drie jaar geleden vonden beveiligingsonderzoekers Maxim Goryachy en Mark Ermolov een kritieke kwetsbaarheid, die ze Intel SA-00086 noemden. De kwetsbaarheid liet de onderzoekers hun eigen code draaien op chips die het Intel Management Engine-subsysteem hadden. Dit is het geval bij bijna alle Intel-processors sinds 2008. Intel heeft een patch uitgebracht, maar de firmware kan eenvoudig worden teruggezet naar een ongepatchte versie.

De onderzoekers hebben dit beveiligingslek gebruikt om bij de servicemodus van de chips te komen. Deze zogenaamde Red Unlock wordt normaal gesproken gebruikt door Intel-medewerkers om de processors te debuggen. De onderzoekers konden de modus gebruiken om de chips verder te onderzoeken.

Wanneer de onderzoekers van beveiligingsbedrijf Positive Technologies, waaronder Goryachy, Ermolov en ook Dmitry Sklyarov, bij een Goldmont-processor de Red Unlock-modus verkenden, konden ze bij een speciaal gebied in het geheugen, genaamd MSROM. Hier wordt de microsequencer opgeslagen. Door deze code te reverse-engineeren, wisten de onderzoekers aan de beveiligingssleutel voor de microcode te komen.

Fysieke toegang

Het belangrijkste beveiligingsrisico aan het lek is dat, wanneer Intel met een patch een potentiële kwetsbaarheid in een Goldmont-processor wil dichten, derde partijen in theorie de inhoud van deze patch kunnen uitlezen. Aan de hand van deze patch kunnen kwaadwillenden vervolgens uitvogelen wat de kwetsbaarheid precies was en daar een eigen exploit op baseren. Aangezien firmware-updates teruggedraaid kunnen worden, blijven gepatchte systemen alsnog kwetsbaar.

Dat het in theorie mogelijk is om eigen microcode te installeren op de processors, betekent niet dat alle apparaten met de chips nu direct gevaar lopen. Om toegang te krijgen tot de processor, moet een kwaadwillende fysiek toegang krijgen tot de computer in kwestie en daar verbinding mee maken met een usb-kabel of speciale Intel-adapter.

Een hacker kan dus niets op afstand uithalen, tenzij hij zijn aanval weet te combineren met een ander beveiligingslek dat dit wel toestaat. Momenteel zijn dergelijke lekken niet bekend.

Tip: De vloek van Spectre: waarom blijft het jou en Intel achtervolgen?