Platypus und weitere Angriffsmöglichkeiten
Ein Blogeintrag zu den Intel-Sicherheitshinweisen für November 2020 greift drei Advisories zu neuartigen Angriffsstrategien und besonders gefährlichen Sicherheitslücken heraus.
Den Inhalt eines dieser Advisories haben wir ausführlich in einer separaten Meldung thematisiert: "Platypus" ist eine neue Angrifsstrategie auf die "Running Average Power Limit" (RAPL)-Schnittstelle moderner Intel-Prozessoren. Intel stellt Patches in Form von Microcode-Updates bereit, die per BIOS-Update oder über Updates der Betriebssysteme auf die betroffenen Systeme kommen. Das sind alle mit Intel-Prozessoren der Baureihen Core i und Xeon seit der 2011 eingeführten Generation Sandy Bridge, also ab Core i-2000, Pentium G, Celeron G, Xeon E5-2000 und E3-1200.
Kritische Lücke in AMT
Eine kritische Sicherheitslücke (CVE-2020-8752, CVSS-Score 9.4) hat Intel aus dem Fernwartungssystem AMT (Active Management Technology) in Versionen vor 11.8.80, 11.12.80, 11.22.80, 12.0.70 und 14.0.45 entfernt. Sie steckte im IPv6-Subsystem und erlaubte entfernten, unauthentifizierten Angreifern die Ausweitung ihrer Zugriffsrechte. Das Advisory nennt noch eine Reihe weiterer Sicherheitslücken mit "High"- und "Medium"-Einstufung, die neben AMT mehrere Versionen von CSME, SPS und TXE betreffen. Auch hier sollen Firm- und Softwareupdates von den Geräteherstellern verteilt werden.
Im Blogeintrag verweist Intel im Zusammenhang mit dem Security Advisory auf ein neues Whitepaper, das sich näher mit Design und Implementierung der CSME-Versionen 14.0 und 15.0 (in der Comet- bzw. Tiger Lake-Serie) befasst.