[NorCERT-varsel] Alvorlige sårbarheter i Intel sine CPU-er
NCSC ønsker å varsle om en ny runde Intel-sårbarheter av typen
spekulativ eksekvering: i denne omgang sårbarheter i Intel sin fastvare-
baserte Trusted Platform Module (TPM) [1], samt en oppdatering til
ZombieLoad-angrepet [2] vi varslet om i mai, ref. NorCERT#19164250.
TPM-FAIL
========
TPM-sårbarhetene, samlet kjent som TPM-FAIL [1], påvirker Intels
fastvarebaserte TPM (fTPM) og STMicroelectronic sin TPM-chip.
Sårbarhetene har henholdsvis fått CVE-numre CVE-2019-11090 og
CVE-2019-16863. Stasjonære og bærbare PC-er samt servere produsert av
blant annet Dell, Lenovo og HP kan være berørt av sårbarhetene
TPM-FAIL kan utnttes til å forfalske digitale signaturer for å forbigå
autentisering og modifisere operativsystemet. Sårbarhetene kan likevel
bare utnyttes dersom en allerede kan kjøre kode på målsystemet.
Intel har sluppet fastvareoppdatering til fTPM, mens STMicroelectronic
har utgitt en ny TPM-chip for å adressere disse sårbarhetene. NCSC
anbefaler systemeiere å finne ut hvilke systemer de har som er berørt,
og at disse oppdateres.
ZombieLoad
==========
Det har blitt presentert en ny variant av ZombieLoad [2] som fungerer
selv om Intel CPU-en inkluderer maskinvaremottiltak mot utnyttelse av
Microarchitectural Data Sampling (MDS). Variant 2 av ZombieLoad, som
utnytter TSX Asynchronous Abort (TAA), fungerer på Cascade Lake (10.
generasjon), der andre MDS-angrep som RIDL og Fallout ikke fungerer.
NCSC ønsker å fremheve at det også her kreves eksisterende tilgang til
et eventuelt målsystem. Intel har sluppet fastvareoppdateringer som
retter sårbarheten [3].
I tillegg til disse sårbarhetene, publiserte Intel en rekke sikkerhets-
oppdateringer 12. november [4] som ikke er belyst i dette varselet.
NCSC ønsker likevel å rette oppmerksomhet mot disse.
Referanser:
[1] http://tpm.fail
[2] https://zombieloadattack.com
[3] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00270.html
[4] https://www.intel.com/content/www/us/en/security-center/default.html