Intel heeft gisteren een beveiligingsupdate uitgebracht voor een kwetsbaarheid in de Management Engine (ME)-firmware waardoor het mogelijk was om encryptiesleutels van de ME te achterhalen. De Intel ME is een microcontroller die geïntegreerd is in de Platform Controller Hub (PCH).
Doordat bijna alle communicatie via de processor en externe apparaten via de PCH verloopt, heeft de Intel ME toegang tot bijna alle data op de computer, zoals het netwerk, het besturingssysteem, het geheugen en de cryptografische engine. De Intel ME slaat gegevens op met behulp van het ME File System (MFS). De beveiligingsmechanismes van het MFS maken gebruik van vier soorten encryptiesleutels die voor verschillende zaken worden gebruikt. Het gaat om twee encryptiesleutels van Intel en twee sleutels die niet van Intel zijn.
Onderzoekers van securitybedrijf Positive Technologies vonden vorig jaar een kwetsbaarheid waardoor het mogelijk was om alle vier de encryptiesleutels te achterhalen en de MFS-beveiligingsmechanismes te compromitteren. Intel kwam vervolgens met een update. Ondanks de patch ontdekten de onderzoekers een nieuwe kwetsbaarheid waardoor de twee encryptiesleutels die niet van Intel zijn, alsnog zijn te achterhalen.
Deze sleutels worden gebruikt voor het versleutelen van het Intel Active Management Technology (AMT) wachtwoord. Ook kan een aanvaller via de sleutels bestanden toevoegen, verwijderen en de beveiligingsattributen van bestanden aanpassen. Door de kwetsbaarheden van vorig jaar en dit jaar te combineren is het mogelijk om zeer gevoelige informatie te achterhalen, zo waarschuwen de onderzoekers van Positive Technologies.
De kwetsbaarheid bevond zich in de Intel CSME, Intel Server Platform Services en Intel Trusted Execution Engine Firmware. Volgens Intel kon een aanvaller met fysieke toegang via het lek informatie achterhalen of zijn rechten verhogen.
Deze posting is gelocked. Reageren is niet meer mogelijk.