Intel
Intel is uitgebreid op zoek geweest naar beveiligingsproblemen in reguliere hardwarecomponenten. Deze maand lijkt duidelijk nogal zorgwekkend te zijn, aangezien de chipmaker beweert meer dan 70 bugs, gebreken en beveiligingslekken in verschillende producten en standaarden te hebben ontdekt. Overigens werden de meeste bugs ontdekt door Intel tijdens 'Internal Testing', terwijl een paar werden gevonden door externe partners en agentschappen.
Intel Security Advisory, een maandelijks bulletin, is een hoog aangeschreven repository met beveiligingsupdates, bug bounty-onderwerpen, nieuw beveiligingsonderzoek en engagementactiviteiten binnen de beveiligingsonderzoeksgemeenschap. Het beveiligingsadvies van deze maand is simpelweg belangrijk vanwege het grote aantal kwetsbaarheden in de beveiliging dat Intel beweert te hebben ontdekt in regelmatig gebruikte computer- en netwerkproducten. Onnodig toe te voegen, het grootste deel van de adviezen deze maand zijn voor problemen die intern door Intel zijn gevonden. Ze maken deel uit van het Intel Platform Update (IPU) -proces. Intel werkt naar verluidt samen met ongeveer 300 organisaties om de release van deze updates voor te bereiden en te coördineren.
https://www.intel.com/content/dam/www/public/us/en/videos/corporate-information/ipu2019overview.mp4
Intel onthult 77 beveiligingsproblemen, maar tot nu toe zijn er geen enkele in het wild misbruikt:
Deze maand heeft Intel heeft naar verluidt in totaal 77 kwetsbaarheden onthuld die variëren van processors tot grafische kaarten en zelfs ethernetcontrollers. Op 10 bugs na, werd de rest van de fouten ontdekt door Intel tijdens zijn eigen interne tests. Hoewel de meeste beveiligingsfouten vrij klein zijn, met een beperkte reikwijdte van toepasbaarheid en impact, kunnen enkele een aanzienlijke impact hebben op de producten van Intel. Er zijn er een paar geweest betreffende ontdekkingen dit jaar over beveiligingsproblemen in de producten van Intel die niet alleen kon impact op de veiligheid maar ook op de prestaties en betrouwbaarheid.
Intel heeft verzekerd dat het bezig is met het patchen of verhelpen van alle 77 beveiligingsfouten. Een van de tekortkomingen, officieel getagd als CVE-2019-0169, heeft echter een ernstclassificatie van CVSS 9,6. Onnodig te vermelden dat beoordelingen boven de 9 als 'kritiek' worden beschouwd, wat de hoogste ernst is. Momenteel biedt de speciale webpagina voor de bug geen details, wat erop wijst dat Intel informatie achterhoudt om ervoor te zorgen dat het beveiligingsprobleem niet kan worden overgenomen en misbruikt.
https://twitter.com/chiakokhua/status/1194344044945530880?s=19
Blijkbaar lijkt CVE-2019-0169 zich te bevinden in de Intel Management Engine of een van zijn subcomponenten, waaronder Intel CSME, een zelfstandige chip op Intel CPU's die wordt gebruikt voor beheer op afstand. Als het beveiligingslek correct wordt geïmplementeerd of misbruikt, kan een onbevoegde persoon escalatie van bevoegdheden mogelijk maken, informatie schrapen of Denial of Service-aanvallen uitvoeren via aangrenzende toegang. De belangrijkste beperking van de exploit is dat het fysieke toegang tot het netwerk vereist.
Een ander beveiligingsprobleem met een ‘Belangrijk’ CVSS-classificatie bestaat in het subsysteem van de Intel AMT. Officieel getagd als CVE-2019-11132, kan de bug een bevoorrechte gebruiker toestaan escalatie van bevoegdheden via netwerktoegang mogelijk te maken. Enkele van de andere opmerkelijke beveiligingsproblemen met de 'High Severity'-classificatie die Intel aanpakt, zijn CVE-2019-11105, CVE-2019-11131 CVE-2019-11088, CVE-2019-11104, CVE-2019-11103, CVE- 2019-11097 en CVE-2019-0131.
Canonical kondigt aan #Ubuntu Updates om de nieuwste Intel-kwetsbaarheden te verminderen https://t.co/12ewhlNRkW via @MariusNestor pic.twitter.com/DDfJriz4QQ
- Softpedia (@Softpedia) 12 november 2019
'JCC Erratum'-bug heeft invloed op de meeste Intel-processors die onlangs zijn uitgebracht:
Een beveiligingsprobleem, ‘JCC Erratum’ genaamd, is nogal zorgwekkend, voornamelijk vanwege de wijdverspreide impact. Deze bug lijkt te bestaan in de meeste recent uitgebrachte processors van Intel, waaronder Coffee Lake, Amber Lake, Cascade Lake, Skylake, Whiskey Lake, Comet Lake en Kaby Lake. Overigens in tegenstelling tot sommige eerder ontdekte gebreken kan deze bug worden verholpen met firmware-updates. Intel beweert dat het toepassen van de updates de prestaties van de CPU's ergens tussen 0 en 4% enigszins zou kunnen verslechteren. Phoronix testte naar verluidt de negatieve prestatie-impact na het toepassen van de JCC Erratum-beperkende maatregelen en concludeert dat deze update meer algemene pc-gebruikers zal treffen dan Intel's eerdere softwarematige beperkende maatregelen.
Kwetsbaarheden in de microarchitectuurprocessor zoals Spectre en Meltdown waren slecht, maar Intel loste ze tenminste onmiddellijk op. Nu lijkt het erop dat een ander diepgeworteld chipfoutje meer dan een jaar in het silicium van Intel bleef hangen nadat het bedrijf ervoor was gewaarschuwd. https://t.co/VMVeMpLJKg
- Andy Greenberg (@a_greenberg) 12 november 2019
Intel heeft ervoor gezorgd dat er geen echte aanvallen zijn gemeld of bevestigd die waren gebaseerd op de ontdekte beveiligingslekken. Overigens heeft Intel naar verluidt maakte het buitengewoon moeilijk om erachter te komen welke CPU's precies veilig zijn of worden beïnvloed.
Tags intel