VARSEL (TLP:CLEAR)

[NorCERT-varsel] Alvorlige sårbarheter i Intel sine CPU-er

13-11-2019

NCSC ønsker å varsle om en ny runde Intel-sårbarheter av typen

spekulativ eksekvering: i denne omgang sårbarheter i Intel sin fastvare-

baserte Trusted Platform Module (TPM) [1], samt en oppdatering til

ZombieLoad-angrepet [2] vi varslet om i mai, ref. NorCERT#19164250.

 

TPM-FAIL

========

TPM-sårbarhetene, samlet kjent som TPM-FAIL [1], påvirker Intels

fastvarebaserte TPM (fTPM) og STMicroelectronic sin TPM-chip.

Sårbarhetene har henholdsvis fått CVE-numre CVE-2019-11090 og

CVE-2019-16863. Stasjonære og bærbare PC-er samt servere produsert av

blant annet Dell, Lenovo og HP kan være berørt av sårbarhetene

 

TPM-FAIL kan utnttes til å forfalske digitale signaturer for å forbigå

autentisering og modifisere operativsystemet. Sårbarhetene kan likevel

bare utnyttes dersom en allerede kan kjøre kode på målsystemet.

 

Intel har sluppet fastvareoppdatering til fTPM, mens STMicroelectronic

har utgitt en ny TPM-chip for å adressere disse sårbarhetene. NCSC

anbefaler systemeiere å finne ut hvilke systemer de har som er berørt,

og at disse oppdateres.

 

ZombieLoad

==========

Det har blitt presentert en ny variant av ZombieLoad [2] som fungerer

selv om Intel CPU-en inkluderer maskinvaremottiltak mot utnyttelse av

Microarchitectural Data Sampling (MDS). Variant 2 av ZombieLoad, som

utnytter TSX Asynchronous Abort (TAA), fungerer på Cascade Lake (10.

generasjon), der andre MDS-angrep som RIDL og Fallout ikke fungerer.

 

NCSC ønsker å fremheve at det også her kreves eksisterende tilgang til

et eventuelt målsystem. Intel har sluppet fastvareoppdateringer som

retter sårbarheten [3].

 

I tillegg til disse sårbarhetene, publiserte Intel en rekke sikkerhets-

oppdateringer 12. november [4] som ikke er belyst i dette varselet.

NCSC ønsker likevel å rette oppmerksomhet mot disse.

 

Referanser:

[1] http://tpm.fail

[2] https://zombieloadattack.com

[3] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00270.html

[4] https://www.intel.com/content/www/us/en/security-center/default.html