Va ser descoberta una nova vulnerabilitat en processadors Intel i no pot ser solucionada

intel-error

investigadors de Positive Technologies han identificat una nova vulnerabilitat (CVE-2019-0090) que permet l'accés físic a l'equip per extreure la clau arran de la plataforma (La clau de l'chipset), que s'utilitza com l'arrel de la confiança en l'autenticació de diversos components de la plataforma, inclòs TPM (firmware de el Mòdul de plataforma fiable) i UEFI.

la vulnerabilitat és causada per un error en el maquinari i en el firmware Intel CSME, que es troba en la ROM d'arrencada, La qual cosa és bastant greu ja que aquest error no pot ser solucionat de cap manera.

La vulnerabilitat CVE-2019-0090 es refereix a el motor de gestió i seguretat convergent (CSME) en la majoria de les CPU Intel llançades en els últims cinc anys, sent aquestes iteracions de dècima generació l'excepció.

És un gran problema perquè proporciona les verificacions criptogràfiques de baix nivell quan la placa base arrenca, entre altres coses. És el primer que s'executa a l'pressionar l'interruptor d'encesa i l'arrel de la confiança per a tot el que segueix.

A causa de la presència d'una finestra durant el reinici d'Intel CSME per exemple, a l'sortir de la manera de suspensió.

A través de manipulacions amb DMA, es poden escriure dades en la memòria estàtica Intel CSME i canviar les taules de pàgines de memòria Intel CSME ja inicialitzades per interceptar l'execució, extreure la clau de la plataforma i rebre control sobre la generació de claus de xifrat per mòduls intel CSME. Es planeja publicar detalls de l'explotació de la vulnerabilitat més endavant.

A més d'extreure la clau, l'error també permet l'execució de codi en el nivell de privilegi zero d'Intel CSME (motor de seguretat i capacitat d'administració convergents).

Intel es va adonar el problema fa aproximadament un any i al maig de 2019 es van llançar actualitzacions de firmware que, encara que no poden canviar el codi vulnerable a la ROM, Tot i que segons informen que «estan tractant de bloquejar possibles rutes operatives a nivell de mòduls Intel CSME individuals».

D'acord amb Positive Technologies, la solució només tanca un vector d'explotació. Creuen que hi ha més mètodes d'atac i alguns no requereixen accés físic.

«Podria haver moltes formes d'explotar aquesta vulnerabilitat en la ROM, no totes requereixen accés físic, algunes només accés relacionat amb malware local".

Segons Mark Ermolov, especialista principal de seguretat de SO i maquinari en Positive Technologies, per la seva ubicació, la falla és similar a l'exploit ROM d'arrencada Checkm8 per a dispositius iOS que es va revelar al setembre i es considera un jailbreak permanent.

Entre les possibles conseqüències d'obtenir la clau arran de la plataforma, s'esmenta la compatibilitat amb el firmware de l'component Intel CSME, el compromís dels sistemes de xifrat de mitjans basats en Intel CSME, així com la possibilitat de falsificar EPID (ID de privacitat millorada) per passar el seu ordinador a una altra per evitar la protecció DRM.

En el cas que els mòduls CSME individuals es vegin compromesos, Intel ha proporcionat la capacitat de regenerar les claus associades amb ells utilitzant el mecanisme SVN (Nombre de versió de seguretat).

En cas d'accés a la clau arran de la plataforma, aquest mecanisme no és efectiu ja que la clau arran de la plataforma es fa servir per generar una clau per al xifrat de l'Blob de valor de control d'integritat (ICVB), el rebut, a seu torn, permet falsificar el codi de qualsevol dels mòduls de firmware Intel CSME.

Aquest podria ser el major problema a què s'estaria enfrontant Intel, Ja que problemes anteriors com Specter o meltdown s'han pogut mitigar, però aquest és un gran problema a causa de que la sentència es troba a la ROM i com esmenten els investigadors aquest error no pot ser solucionat de cap manera.

I encara que Intel aquest treballant per poder "intentar bloquejar" les possibles rutes, facin el que facin és impossible solucionar la sentència.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.