تم اكتشاف ثغرة أمنية جديدة في معالجات Intel ولا يمكن إصلاحها

انتل علة

باحثون من حددت التقنيات الإيجابية ثغرة جديدة (CVE-2019-0090) أن يسمح بالوصول المادي إلى الكمبيوتر لاستخراج مفتاح الجذر للنظام الأساسي (مفتاح مجموعة الشرائح) ، والذي يُستخدم كجذر الثقة في مصادقة مكونات النظام الأساسي المختلفة ، بما في ذلك TPM (البرامج الثابتة لوحدة النظام الأساسي الموثوق بها) و UEFI.

عالي التأثر بسبب خطأ في الأجهزة والبرامج الثابتة Intel CSME ، أن وهو موجود في التمهيد ROM، وهو أمر خطير للغاية حيث لا يمكن إصلاح هذا الخطأ بأي شكل من الأشكال.

الثغرة الأمنية CVE-2019-0090 يشير إلى محرك الأمان والإدارة المتقارب (CSME) على معظم وحدات المعالجة المركزية Intel التي تم إصدارها في السنوات الخمس الماضية ، مع استثناء تكرارات الجيل العاشر.

إنها مشكلة كبيرة لأنها توفر فحوصات التشفير مستوى منخفض عند تشغيل اللوحة الأم ، من بين أمور أخرى. إنه أول شيء تقوم بتشغيله عندما تضغط على مفتاح الطاقة وجذر الثقة لكل ما يلي.

نظرًا لوجود نافذة أثناء إعادة تشغيل Intel CSME على سبيل المثال ، عند الخروج من وضع السكون.

من خلال التلاعب باستخدام التحليل الميكانيكي الديناميكي (DMA) ، يمكن كتابة البيانات إلى الذاكرة الثابتة Intel CSME ويمكن تغيير جداول صفحات الذاكرة تمت تهيئة Intel CSME بالفعل لاعتراض التنفيذ واستخراج المفتاح من النظام الأساسي والتحكم في إنشاء مفاتيح التشفير لوحدات Intel CSME. تم التخطيط لإصدار تفاصيل استغلال الثغرات الأمنية لاحقًا.

بالإضافة إلى استخراج المفتاح ، يسمح الخطأ أيضًا بتنفيذ التعليمات البرمجية عند مستوى الامتياز صفر من Intel CSME (محرك الإدارة والأمان المتقارب).

لاحظت إنتل المشكلة منذ حوالي عام وفي مايو 2019 تم إصدار التحديثات البرامج الثابتة التي ، على الرغم من أنهم لا يستطيعون تغيير الشفرة الضعيفة في ROM، على الرغم من التقارير التي تفيد بأنهم "يحاولون منع المسارات التشغيلية المحتملة على مستوى وحدة Intel CSME الفردية."

وفقًا للتقنيات الإيجابية ، الحل يغلق فقط متجه واحد من الاستغلال. إنهم يعتقدون أن هناك طرقًا أكثر للهجوم وبعضها لا يتطلب الوصول المادي.

"قد يكون هناك العديد من الطرق لاستغلال هذه الثغرة الأمنية في ذاكرة القراءة فقط ، ولا تتطلب جميعها الوصول المادي ، وبعضها يتعلق فقط بالبرامج الضارة المحلية."

وفقًا لمارك إيرمولوف ، أخصائي نظام التشغيل الأساسي وأمن الأجهزة في شركة Positive Technologies ، نظرًا لموقعها ، الخلل مشابه لاستغلال ROM للتمهيد Checkm8 لأجهزة iOS الذي تم الكشف عنه في سبتمبر ويعتبر كسر حماية دائم.

من بين العواقب المحتملة للحصول على مفتاح الجذر للنظام الأساسي ، تم ذكر دعم البرامج الثابتة لمكونات Intel CSME ، التزام أنظمة التشفير الوسائط المستندة إلى Intel CSME ، وكذلك إمكانية انتحال EPID (معرّف الخصوصية المحسّن) لنقل جهاز الكمبيوتر الخاص بك إلى جهاز آخر لتجاوز حماية DRM.

في حالة تعرض وحدات CSME الفردية للاختراق ، فقد وفرت Intel القدرة على إعادة إنشاء المفاتيح المرتبطة بها باستخدام آلية SVN (رقم إصدار الأمان).

في حالة الوصول إلى المفتاح الجذر للنظام الأساسي ، فإن هذه الآلية غير فعالة نظرًا لاستخدام مفتاح الجذر للنظام الأساسي لإنشاء مفتاح لتشفير عنصر التحكم في القيمة (ICVB) ، والذي يتم استلامه بدوره ، يسمح بتزوير رمز أي من وحدات البرامج الثابتة Intel CSME.

قد تكون هذه أكبر مشكلة ستواجهها إنتل، حيث تم تخفيف المشاكل السابقة مثل الطيف أو الانهيار ، لكن هذه مشكلة كبيرة لأن الخطأ موجود في ذاكرة القراءة فقط وكما ذكر الباحثون لا يمكن حل هذا الخطأ بأي شكل من الأشكال.

وعلى الرغم من أن شركة Intel تعمل على أن تكون قادرة على "محاولة حجب" المسارات المحتملة ، فإن كل ما يفعلونه من المستحيل حل الفشل.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.