Font Size

Cpanel

Angreifbare Intel Prozessoren über Managment Engine (CSME)

Erneut wurden massive Sicherheitslücken in Intel-Prozessoren entdeckt, welche es sogar erlauben, beliebige Codes auf Prozessoren im gleichen Netzwerk auszuführen. Wie Heise berichtet, handelt es sich hierbei um einen Pufferüberlauf in der Coverged Security Manageability Engine (CSME), der beim Verarbeiten von HTTP-Anfragen auftritt (CVE-2018-36-28).

Weiter finden sich unter den gefunden Sicherheitslücken eine Dial-of-Service-Attacke (DoS-Attacke; CVE-2018-3629) sowie ein weniger kritischer Speicherüberlauf (CVE-2018-3632).

Die Sicherheitslücken wurden nach Intels Aussage von Intel selbst entdeckt und betreffen die Prozessorfamilien:

  •  Core 2 Duo vPro
  •  Centrino 2 vPro
  •  Core (1-8 Gen.)
  •  Xeon E3-1200 v5 und v6 (Greenlow)
  •  Xeon Scalable (Pureley)
  •  Xeon W (Basin Falls)

Für die Prozessoren

  •  Core (6-neuste Gen.)
  •  Xeon E3-1200 v5 und v6 (Greenlow)
  •  Xeon W (Basin Falls)

wurden zudem noch ein Logikfehler gefunden, welcher es einem lokalen Administrator ebenso erlaubt, einen beliebigen Code auszuführen (CVE-2018-3627).

Sicherheitsrelevante Firmware-Updates wird es jedoch nur für jene Modelle geben, welche Intel noch unterstützt. Intel sortiert somit nebenbei Core 2 Duo vPro, Centrino 2 vPro sowie die Core-Generationen bis einschließlich der 3. Generation aus. Außerdem werden die Updates ausschließlich über Hersteller und Hardwarepartner verteilt, was die Zugänglichkeit zum Endverbraucher zusätzlich verzögert.

Eine Randnotiz ist auch die Lizenzpolitik Intels zu den Sicherheitsupdates wert, welche Bruce Perens in seinem Kommentar „Intel Publishes Microcode Security Patches, No Benchmarking Or Comparision Allowed!“ erwähnt. Intel hat dies allerdings bereits wieder revidiert.