V procesorech Intel byla objevena nová chyba zabezpečení, kterou nelze opravit

Intel-chyba

Vědci z Pozitivní technologie identifikovaly novou chybu zabezpečení (CVE-2019-0090) umožňuje fyzický přístup k počítači za účelem získání kořenového klíče platformy (klíč čipové sady), který se používá jako kořen důvěryhodnosti při ověřování různých komponent platformy, včetně TPM (Trusted Platform Module firmware) a UEFI.

Zranitelnost je to způsobeno chybou hardwaru a firmwaru Intel CSME, že nachází se v bootovací ROM, což je docela vážné, protože tuto chybu nelze nijak opravit.

Chyba zabezpečení CVE-2019-0090 odkazuje na konvergovaný modul zabezpečení a správy (CSME) na většině procesorů Intel vydaných za posledních pět let, přičemž tyto iterace XNUMX. generace jsou výjimkou.

Je to velký problém, protože poskytuje kryptografické kontroly nízká úroveň, když se základní deska spustí, mimo jiné. Je to první věc, kterou spustíte, když stisknete vypínač a kořen důvěry ve vše, co následuje.

Kvůli přítomnosti okna během restartu Intel CSME, například při přechodu z režimu spánku.

Manipulací s DMA data lze zapisovat do statické paměti Intel CSME a měnit tabulky paměťových stránek Intel CSME je již inicializován, aby zachytil provádění, extrahoval klíč z platformy a získal kontrolu nad generováním šifrovacích klíčů pro moduly Intel CSME. Podrobnosti o zneužití zranitelnosti jsou plánovány později.

Kromě vyjmutí klíče chyba také umožňuje provádění kódu na úrovni oprávnění nula od Intel CSME (Converged Manageability and Security Engine).

Intel si všiml problému asi před rokem a v květnu 2019 byly vydány aktualizace firmware, který i když nemohou změnit zranitelný kód v ROM, i když se údajně „pokouší blokovat možné operační cesty na úrovni jednotlivých modulů Intel CSME“.

Podle Positive Technologies, řešení uzavírá pouze jeden vektor vykořisťování. Věří, že existuje více metod útoku a některé nevyžadují fyzický přístup.

„Může existovat mnoho způsobů, jak tuto chybu zabezpečení v ROM zneužít, ne všechny vyžadují fyzický přístup, některé pouze přístup související s místním malwarem.“

Podle Marka Ermolova, hlavního specialisty na hardware a zabezpečení OS ve společnosti Positive Technologies, kvůli jeho umístění chyba je podobná exploitování spouštěcí ROM Checkm8 pro zařízení iOS který byl odhalen v září a je považován za trvalý útěk z vězení.

Mezi možné důsledky získat kořenový klíč platformy, Je zmíněna podpora firmwaru Intel CSME, závazek šifrovací systémy média založená na Intel CSME, stejně jako možnost spoofingu EPID (Enhanced Privacy ID) k přesunutí počítače do jiného a obejití ochrany DRM.

V případě, že dojde k narušení jednotlivých modulů CSME, společnost Intel poskytla schopnost regenerovat klíče s nimi spojené pomocí mechanismu SVN (číslo verze zabezpečení).

V případě přístupu ke kořenovému klíči platformy není tento mechanismus efektivní, protože kořenový klíč platformy se používá ke generování klíče pro šifrování objektu Blob Integrity Control Value Blob (ICVB), jehož příjem zase umožňuje falšování kódu kteréhokoli z modulů firmwaru Intel CSME.

To by mohl být největší problém, kterému by Intel čelil, protože předchozí problémy, jako je přízrak nebo roztavení, byly zmírněny, ale to je velký problém, protože chyba je v ROM a jak vědci zmiňují, tuto chybu nelze nijak vyřešit.

A ačkoli Intel pracuje na tom, aby byl schopen „pokusit se blokovat“ možné trasy, bez ohledu na to, co dělají, je nemožné vyřešit poruchu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.