Konsequenzen
Die Konsequenzen der neuen Sicherheitslücken sind ebenfalls sehr unterschiedlich. Während die Angriffe auf AMD-CPUs laut Herstellerangaben schon durch bestehende Patches geschlossen sind [6], gestalten sich die Auswirkungen der Intel-Sicherheitslücken wesentlich komplexer:
Das Einschleusen von Code in Intel-CPUs stellt eine größere Herausforderung dar. Insbesondere, da hiermit auch die als sehr sicher geltende SGX-Software angreifbar wird. Aber umfassende Gegenmaßnahmen sind auf Compiler- und Software-Ebene möglich, sodass trotz Performance-Einbußen mittelfristig mit Patches gerechnet werden kann.
Die stärksten Auswirkungen wird wahrscheinlich die Lücke in der Intel-ME haben. Sollte es gelingen, den Root of Trust in Intel-CPUs zu kompromittieren, sind wichtige Grundlagen und Aspekte moderner Sicherheitsfeatures auf dem Prüfstand. Besonders kritisch im Unternehmensumfeld ist voraussichtlich die Kompromittierung des Software-TPMs, welcher unter anderem für Bitlocker in Windows zum Einsatz kommt. Physischer Zugriff auf das System wird benötigt. Besonders pikant ist aber die Tatsache, dass dieser Angriff nur ein einziges Mal in einem Labor erfolgreich sein muss, um den Schlüssel für eine komplette CPU-Generation zu extrahieren.
Ausblick
Es zeigt sich erneut, dass die Hardware, auf der große Teile unserer modernen Gesellschaft aufbauen, nicht so sicher ist, wie wir zunächst angenommen haben. Speziell die Intel Management Engine zeigt sich hier als Problemkind, da sie einen vom Rest der CPU und vom Betriebssystem unabhängigen und unbemerkten Zugriff auf die Systemhardware hat. Eine genaue Beschreibung der Management Engine und der Implikationen würde diesen Artikel leider sprengen.
Und wie bei allen Sicherheitslücken, von denen man betroffen sein kann, gilt: Auch in diesem Fall muss eine Risikoabschätzung stattfinden. Die Lücken in AMD-CPUs und die LVI-Schwachstelle in Intel-CPUs sind dabei noch vergleichsweise einfach zu schließen, sofern Softwarehersteller Patches ausliefern. Aber gerade bei der Sicherheitslücke in der Intel Management Engine stellen sich völlig neue Fragen. Hier muss gegenübergestellt werden, ob die erhöhte Angriffsfläche es rechtfertigt, die verfügbaren Gegenmaßnahmen, also den Austausch der CPUs, zu ergreifen und deren Kosten in Kauf zu nehmen.
Verweise
[1] M. Ermes, “Neue Prozessoren braucht das Land – Sicherheitsfeatures und -lücken in modernen Prozessor-Architekturen“, Netzwerk-Insider Juni 2018
[2] M. Ermes, “Neue Prozessoren braucht das Land – die Entwicklungen des letzten Jahres“, Netzwerk-Insider April 2019
[3] M. Lipp et al., „Take A Way: Exploring the Security Implications of AMD’s Cache Way Predictors”, ASIA CCS ’20, 2020
[4] J. van Bulck et al., “LVI: Hijacking Transient Execution through Microarchitectural Load Value Injection”, 2020
[5] M. Ermolov, “Intel x86 Root of Trust: loss of trust”, http://blog.ptsecurity.com/2020/03/intelx86-root-of-trust-loss-of-trust.html, 2020
[6] AMD, Security Blog, 7. März 2020, https://www.amd.com/en/corporate/product-security
InformationStabiler Betrieb hat Vorrang!
Von einigen unserer Kunden erfahren wir, dass in dieser Pandemiezeit der stabile Betrieb von IT-Infrastrukturen für die gesamte Organisation geschäftskritisch geworden ist. Es gibt bereits personelle Engpässe bei der Wahrnehmung wichtiger Betriebsaufgaben für die IT.
Aus diesem Anlass bietet ComConsult ab sofort Services für den Betrieb folgender wichtiger Bestandteile der IT-Infrastruktur an:
- LAN-Switches
- WLAN
- WAN-Router
- VPN Gateways
- RADIUS- und sonstige Authentisierungsserver
- Cloud-basierende UCC- und Kommunikationslösungen
- Web Proxies (Cloud und OnPrem)
Ferner analysieren wir Fehler und Probleme und stellen die jahrzehntelange Expertise beim Troubleshooting in den Dienst unserer Kunden.
Nutzen Sie die langjährigen Erfahrungen unseres Teams für einen stabilen, zuverlässigen und sicheren IT-Betrieb!
Wir passen das Service-Portfolio gerne auch an Ihren spezifischen und aktuellen Bedarf an.
Bei Interesse senden Sie bitte eine E-Mail an die Adresse info@comconsult.com.