Intel meldt kwetsbaarheden in Management Engine van honderdduizenden chipsets voor desktops en servers

Chipfabrikant Intel heeft bekend gemaakt dat zijn Management Engine (ME), Server Platform Services (SPS) en Trusted Execution Engine (TXE) kwetsbaar zijn door diverse zorgwekkende zwakke plekken in de beveiliging die zijn ontdekt door externe security experts.

De bugs op firmware-niveau stellen kwaadwillenden in staat om code te laten draaien onder het niveau van het operating systeem om buiten zicht van andere gebruikers of systeembeheerders te spioneren of ander misbruik van het systeem te maken. De beveiligingsgaten kunnen ook worden gebruikt door netwerkbeheerders of mensen die zich als zodanig voordoen, om van afstand machines te infecteren met spyware of onzichtbare rootkits.

Zogenaamde gebruikers, kwaadaardige of gemanipuleerde applicaties kunnen de beveiligingslacunes misbruiken om confidentiële en beschermde informatie uit het geheugen van de computer te halen, waardoor cybercriminelen gevoelige data in handen krijgen, zoals wachtwoorden of crypto-sleutels, om andere aanvallen te beginnnen. Dat is met name rampzalig voor servers en andere gedeelde machines.

Kortom: een flink aantal Intel chipsets maakt ongemerkt gebruik van rammelende code die gemakkelijk misbruikt kan worden door aanvallers en malware, waardoor computers volledig en zonder dat de gebruiker het merkt ernstig worden gecompromitteerd. Het gaat om de volgende processor chipsets:
• 6e, 7e en 8e generatie Intel Core processors
• Intel Xeon E3-1200 v5 en v6 processor
• Intel Xeon Scalable processors
• Intel Xeon W processors
• Intel Atom C3000 processors
• Apollo Lake Intel Atom E3900 series
• Apollo Lake Intel Pentiums
• Celeron N and J series processors

Intel’s Management Engine, het belangrijkste onderwerp van het nieuws, is een computer binnen de computer. Het gaat om de coprocessor die het hart vormt van de vPro suite en die in diverse chipfamilies wordt toegepast. Die wordt aangemerkt als de ‘achterdeur’ – een term die Intel nadrukkelijk afwijst – en is het mechanisme dat door de onderzoekers van het Britse Positive Technologies is onderzocht en waarover het volgende maand meer informatie over andere manieren van misbruik openbaar gaat maken.

Het tweede onderwerp, SPS, is gebaseerd op de Management Engine en maakt het mogelijk om van afstand op Intel-processoren gebaseerde servers via het netwerk te configureren. Trusted Execution Engine (TXE) staat voor Intel’s hardware authenticatie technologie.

Als reactie op de onthullingen van de externe onderzoekers heeft Intel een diepgaand veiligheidsonderzoek uitgevoerd van de Intel Management Engine, de Intel Server Platform Services en de Intel Trusted Execution Engine met als doel de veiligheid en betrouwbaarheid van de firmware te optimaliseren.

Bron: The Register