Intel avslører 77 nye sikkerhetsproblemer oppdaget i flere maskinvarekomponenter som CPUer, Ethernet-kontrollere og mer
Intel har jaktet mye på sikkerhetsproblemer innen vanlige maskinvarekomponenter. Denne måneden ser tydeligvis ut til å være ganske bekymringsfull da chipmakeren hevder å ha oppdaget mer enn 70 feil, feil og sikkerhetssmutthull innenfor flere produkter og standarder. Forresten ble flertallet av feilene oppdaget av Intel under "Intern testing", mens noen få ble funnet av tredjepartspartnere og byråer.
Intel Security Advisory, en månedlig bulletin, er et høyt ansett lager som beskriver sikkerhetsoppdateringer, emner om bugpremier, ny sikkerhetsforskning og engasjementsaktiviteter innen sikkerhetsforskningsfellesskapet. Denne månedens sikkerhetsrådgivning er viktig bare på grunn av det store antallet sikkerhetsproblemer som Intel hevder å ha avdekket innen regelmessig brukte databehandlings- og nettverksprodukter. Unødvendig å legge til, er hovedtyngden av rådene denne måneden for problemer som er funnet internt av Intel. De er en del av prosessen Intel Platform Update (IPU). Intel jobber angivelig med rundt 300 organisasjoner for å forberede og koordinere utgivelsen av disse oppdateringene.
Intel avslører 77 sikkerhetsproblemer, men ingen har blitt utnyttet i naturen ennå:
Denne måneden har Intel angivelig avslørt totalt 77 sårbarheter som spenner fra prosessorer til grafikk og til og med Ethernet-kontrollere. Utelukkende 10 feil ble resten av feilene oppdaget av Intel under sin egen interne testing. Mens de fleste sikkerhetsfeilene er ganske små, med et begrenset omfang av anvendbarhet og innvirkning, kan noen få få en betydelig innvirkning på Intels produkter. Det har vært noen om funn i år om sikkerhetsproblemer i Intels produkter som ikke bare kunne påvirker sikkerhet, men påvirker også ytelse og pålitelighet.
Intel har forsikret at det er i ferd med å lappe eller fikse alle de 77 sikkerhetsfeilene. Imidlertid har en av feilene, offisielt merket som CVE-2019-0169, en alvorlighetsgrad på CVSS 9.6. Unødvendig å nevne betraktes rangeringer over 9 som ‘kritiske’, som er den høyeste alvorlighetsgraden. For tiden tilbyr den dedikerte nettsiden for feilen ingen detaljer, noe som indikerer at Intel holder tilbake informasjon for å sikre at sikkerhetsproblemet ikke kan tas i bruk og utnyttes.
https://twitter.com/chiakokhua/status/1194344044945530880?s=19
Tilsynelatende ser det ut til at CVE-2019-0169 ligger i Intel Management Engine eller en av underkomponentene, inkludert Intel CSME, som er en frittstående chip på Intel-prosessorer som brukes til ekstern styring. Hvis det er riktig distribuert eller utnyttet, kan sårbarheten tillate en uautorisert person å muliggjøre opptrapping av privilegier, skrape informasjon eller distribuere nektelse av tjenesteangrep gjennom tilstøtende tilgang. Den største begrensningen av utnyttelsen er at den krever fysisk tilgang til nettverket.
Et annet sikkerhetsproblem med en 'Viktig' CVSS-vurdering finnes i delsystemet til Intel AMT. Offisielt merket som CVE-2019-11132, kan feilen tillate en privilegert bruker å aktivere opptrapping av privilegier via nettverkstilgang. Noen av de andre bemerkelsesverdige sikkerhetsproblemene med 'High Severity' -rangeringen som Intel adresserer inkluderer CVE-2019-11105, CVE-2019-11131 CVE-2019-11088, CVE-2019-11104, CVE-2019-11103, CVE- 2019-11097, og CVE-2019-0131.
‘JCC Erratum’ feil påvirker de fleste Intel-prosessorer som ble utgitt nylig:
Et sikkerhetsproblem, kalt ‘JCC Erratum’, er snarere bekymringsfullt først og fremst på grunn av den omfattende effekten. Denne feilen ser ut til å eksistere i de fleste av Intels nylig utgitte prosessorer, inkludert Coffee Lake, Amber Lake, Cascade Lake, Skylake, Whisky lake, Comet Lake og Kaby Lake. Forresten, i motsetning til noen tidligere oppdagede feil, denne feilen kan adresseres med firmwareoppdateringer. Intel hevder at bruk av oppdateringene kan redusere ytelsen til CPUene hvor som helst mellom 0 og 4%. Phoronix testet angivelig den negative ytelseseffekten etter å ha brukt JCC Erratum-begrensninger og konkluderer med at denne oppdateringen vil påvirke mer generelle PC-brukere enn Intels tidligere programvarebegrensninger.
Intel har sørget for at det ikke har blitt rapportert eller bekreftet virkelige angrep som var basert på de oppdagede sikkerhetsproblemene. Forresten har Intel angivelig gjort det ekstremt vanskelig å finne ut nøyaktig hvilke CPUer som er trygge eller påvirket.