Sicherheitsforscher haben eine neue Methode entdeckt, bereits bekannte Schwachstellen in Intel-Prozessoren zu kombinieren, wodurch sich das Bedrohungspotential für betroffene Geräte drastisch erhöht. Die Analyse zeigt, dass durch die gemeinsame Ausnutzung mehrerer CVEs (CVE-2017-5705, -5706, -5707, CVE-2019-0090, CVE-2021-0146) eine vollständige Kompromittierung der Systemsicherheit möglich wird.
Betroffene Intel-Prozessoren und Ausmaß der Bedrohung
Im Fokus stehen Intel Pentium, Celeron und Atom-Prozessoren der Serien Denverton, Apollo Lake, Gemini Lake und Gemini Lake Refresh. Besonders kritisch ist die Situation, da Intel die Problematik nicht als Sicherheitslücke einstuft und keine Gegenmaßnahmen plant. Obwohl diese Prozessoren nicht mehr produziert werden, sind sie weiterhin in zahlreichen Embedded-Systemen, E-Book-Readern und Mini-PCs im Einsatz.
Technische Details und Angriffsszenarien
Die Hauptbedrohung liegt in der Kompromittierung der Supply Chain. Angreifer können ohne physische Modifikation der Hardware Schadcode in die Prozessoren einschleusen. Der Angriff erfordert lediglich lokalen Zugriff, um den Verschlüsselungsschlüssel zu extrahieren und schädlichen Code in die Intel CSME-Firmware zu implementieren.
Auswirkungen erfolgreicher Angriffe
Eingeschleuster Schadcode kann etablierte Sicherheitsmechanismen wie Intel Boot Guard und virtualisierungsbasierte Sicherheit (VBS) umgehen. Dies macht die Malware für gängige Antivirenlösungen praktisch unsichtbar. Mögliche Konsequenzen reichen von Datenlecks über Gerätesperrung bis hin zur Verschlüsselung oder Löschung sensibler Informationen.
Erweiterte Bedrohungsszenarien
Die Schwachstellen ermöglichen zusätzlich die Umgehung von DRM-Schutzmechanismen bei Streaming-Diensten sowie den unauthorisierten Zugriff auf verschlüsselte Datenträger. Dies stellt besonders bei gestohlenen mobilen Geräten ein erhebliches Risiko dar. Die Entschlüsselung des Chipset-Keys durch den Fuse Encryption Key öffnet Angreifern Tür und Tor zur kompletten Systemkontrolle.
Angesichts der weiten Verbreitung betroffener Prozessoren in kritischen Infrastrukturen und Unternehmensumgebungen sind zusätzliche Sicherheitsmaßnahmen dringend erforderlich. Organisationen sollten ihre Gerätebestände analysieren, Risikobewertungen durchführen und alternative Sicherheitslösungen implementieren, um potentielle Angriffe zu erschweren. Eine regelmäßige Überprüfung der Firmware-Integrität und strikte Zugriffskontrollen sind dabei elementare Schutzmaßnahmen.