Taggat med: Intel SMM

Intel åtgärdar 77 säkerhetsbrister

Intel gick nyligen ut med en mängd olika säkerhetsrelaterade uppdateringar som totalt berör 77 identifierade säkerhetsbrister. Dock är inte alla helt enkla att patcha och har gjort att flertalet operativsystem såsom FreeBSD släppt patchar för microcode. Minst en av buggarna är liknande Spectre och Meltdown som släpptes i Januari 2018.

Kör du Linux kan du se vilken version du har genom att köra något av följande kommandon:

Uppdateringar ska sedan installeras per automatik via paketet intel-microcode vid apt update.

Den sårbarhet med högst CVSS-score är CVE-2019-0169 med ett score på 9,6 som är kritiskt. Just den buggen är en remote heap-overflow som återfinnes i Intel CSME.

Hela listan med buggar som Intel åtgärdar:

Advisory IDTitleInternally FoundCVSS Range
INTEL-SA-00241Intel® CSME, Intel® SPS, Intel® TXE, Intel® AMT, Intel® PTT and Intel® DAL Advisory22 of 242.3 – 9.6
INTEL-SA-00313Intel® BMC Advisory12 of 123.7 – 9.0
INTEL-SA-00255Intel® Ethernet 700 Series Controllers Advisory10 of 115.6 – 8.8
INTEL-SA-00242Intel® Graphics Driver for Windows* Advisory5 of 84.0 – 8.8
INTEL-SA-00287Intel® WIFI Drivers and Intel® PROSet/Wireless WiFi Software extension DLL Advisory3 of 38.2 – 8.7
INTEL-SA-00288Intel® PROSet/Wireless WiFi Software Security Advisory3 of 35.3 – 8.5
INTEL-SA-00220Intel® SGX and TXT Advisory2 of 28.2 – 8.2
INTEL-SA-00240Intel® CPU Security Advisory2 of 27.5 – 8.2
INTEL-SA-00293Intel® SGX Advisory1 of 27.0 – 7.8
INTEL-SA-00280IPU UEFI Advisory1 of 27.5 – 7.5
INTEL-SA-00309Nuvoton* CIR Driver for Windows® 8 for Intel® NUC Advisory0 of 16.7
INTEL-SA-00210Intel® Processor Machine Check Error Advisory1 of 16.5
INTEL-SA-00260Intel® Processor Graphics Update Advisory1 of 16.5
INTEL-SA-00270TSX Transaction Asynchronous Abort Advisory0 of 16.5
INTEL-SA-00164Intel® TXT Advisory1 of 16.0
INTEL-SA-00219Intel® SGX with Intel® Processor Graphics Update Advisory1 of 16.0
INTEL-SA-00254Intel® SMM Advisory1 of 16.0
INTEL-SA-00271Intel® Xeon® Scalable Processors Voltage Setting Modulation Advisory1 of 15.8

Se denna sida för mer information: https://blogs.intel.com/technology/2019/11/ipas-november-2019-intel-platform-update-ipu/

Av de 77 säkerhetsbristerna som åtgärdats så har 10 st identifierats av externa personer som är följande:

  • Daniel Moghimi och Berk Sunar från Worcester Polytechnic Institute
  • Thomas Eisenbarth från University of Lubeck
  • Nadia Heninger från University of California
  • Leon Nilges från n0xius
  • Jesse Michael från Eclypsium

Next Generation Threats 2015 förmiddag

Konferensen Next Generation Threats 2015 gick idag av staplen på Hotell Rival, Mariatorget Stockholm. Precis som förra året så sammanfattar vi dagen i två inlägg. Sammanfattningen av eftermiddagens pass kan du läsa här.

Bruce Schneier

Bruce Schneier – The future of incident response

Bruce börjar med att berätta om de riktade attackerna mot Sony. Att attacken upptäcktes berodde på att alla hårddiskar på nätverket raderades. Sony hade även problem att koordinera efter attacken för att telefonisystemet gick via internet.

Efter attacken så publicerades data från Sony, och gruppen som hackade Sony gav inga motiv till attacken. Fyra osläppta filmer släpptes av angriparna på Bittorrent-nätverket.

NBCNews spekulerade att det var Nordkorea som låg bakom attacken. 26 GB av data släpptes och angriparna gallrade informationen innan det släpptes för att göra så stor skada som möjligt.

Amerikanska regeringen går ut och skyller på Nordkorea också men många är skeptiska att det verkligen var Nordkorea som låg bakom men Bruce tror att det var Nordkorea. Och en av hans anledningar är att NSA spionerade på Sydkorea som spionerade på Nordkorea.

Lägg inte dina lösenord i klartext i en textfil som heter lösenord.txt

När det gäller cyberkrig är det svårt att veta vem som ligger bakom en attack. När det gäller fysiska attacker så är det lätt att se om en pansarvagn står i parken, för då är det troligtvis en militär förmåga bakom.

Bruce Schneier är till vardags CTO på Resilient Systems men har en lång historik i kryptovärlden då han bl.a. skapat Yarrow och Blowfish samt skrivit ett antal böcker.

Joanna Rutkowska – Trust in the computer

Joanna

På våra datorer finns det mängder av olika beroenden såsom GPU, CPU och USB. Exempelvis genom att plugga in en USB-sticka i din dator så körs mängder av kod i din kernel.

Separeringen som finns i X86-cpun har aldrig haft en sårbarhet som gjort det möjligt att ta sig förbi separationen. Även din hårdvara har massor av firmware, minst 10 stycken olika firmwares finnes i din dator som Joanna räknar upp. Hur kan du lita på denna firmware och har vi något val att inte lita på denna firmware?

Majoriteten av hårdvaran i din dator tillverkas med största sannolikhet av Intel. Ett axplock av suspekta funktioner som Intel gör:

  • Intel Management Engine (ME)
  • Intel Authenticated Code Modules (ACM)
  • Intel Firmware Support Package (FSP)

Även berättar Joanna att det inte finns OpenSource BIOS:er på modern hårdvara. Det kanske var så fem sex år sedan. Litar du på den binära blobben du laddar in från Intel?

Intel har byggt säkerhetsteknologier såsom TXT (Trusted Execution Technology) men tyvärr så går det fortfarande att använda SMM (System Management Mode) för att kompromettera säkerheten.

Efter ett tag så fixar Intel några av säkerhetsbuggarna i SMM och tar fram SMI Transfer Monitor (STM) istället, men tyvärr så har STM inte fått stor genomslagskraft ännu.

All modern Operating Systems are broken/untrusted

Joanna Rutkowska är grundare av Invisible Things Lab och Qubes OS Project.

Vi väljer att ej sammanfatta sponsrade föredrag från Intel och HP.