En ny sårbarhed blev opdaget i Intel-processorer og kan ikke løses

intel fejl

Forskere fra Positive teknologier har identificeret en ny sårbarhed (CVE-2019-0090) det giver fysisk adgang til computeren for at udtrække platformens rodnøgle (chipset-nøglen), som bruges som rod til tillid til autentificering af forskellige platformskomponenter, herunder TPM (Trusted Platform Module firmware) og UEFI.

Sårbarhed det er forårsaget af en fejl i hardware og firmware Intel CSME, at det er placeret i boot-ROM'en, hvilket er ret alvorligt, da denne fejl ikke kan løses på nogen måde.

CVE-2019-0090-sårbarheden henviser til den konvergerede sikkerheds- og styringsmotor (CSME) på de fleste Intel-CPU'er, der er frigivet i de sidste fem år, hvor de XNUMX. gen-iterationer er undtagelsen.

Det er et stort problem, fordi det giver den kryptografiske kontrol lavt niveau, når bundkortet starter blandt andet. Det er den første ting, du løber, når du rammer afbryderen og roden til tillid til alt, hvad der følger.

På grund af tilstedeværelsen af ​​et vindue under genstart af Intel CSME for eksempel når du kommer ud af dvaletilstand.

Gennem manipulationer med DMA, data kan skrives til Intel CSME statisk hukommelse og hukommelsessidetabeller kan ændres Intel CSME er allerede initialiseret for at opfange udførelsen, udtrække nøglen fra platformen og modtage kontrol over genereringen af ​​krypteringsnøgler til Intel CSME-moduler. Detaljer om udnyttelsen af ​​sårbarheden planlægges frigivet senere.

Ud over at trække nøglen ud, fejlen tillader også kørsel af kode på privilegieniveau nul fra Intel CSME (Converged Manageability and Security Engine).

Intel bemærkede problemet for omkring et år siden og i maj 2019 opdateringer blev frigivet firmware, selvom de ikke kan ændre den sårbare kode i ROM'en, selvom de rapporteres at være "forsøger at blokere mulige driftsstier på det enkelte Intel CSME-modulniveau."

Ifølge Positive Technologies, løsningen lukker kun en udnyttelsesvektor. De mener, at der er flere angrebsmetoder, og nogle kræver ikke fysisk adgang.

"Der kan være mange måder at udnytte denne sårbarhed i ROM, ikke alle kræver fysisk adgang, nogle kun adgang relateret til lokal malware."

Ifølge Mark Ermolov, Senior Hardware and OS Security Specialist hos Positive Technologies, på grund af dets placering, fejlen ligner Checkm8 boot ROM-udnyttelsen til iOS-enheder som blev afsløret i september og betragtes som et permanent jailbreak.

Blandt de mulige konsekvenser for at hente rodnøglen til platformen, Intel CSME-komponent firmwaresupport nævnes, forpligtelsen fra krypteringssystemer medier baseret på Intel CSME samt muligheden for spoofing af EPID (Enhanced Privacy ID) for at flytte din computer til en anden for at omgå DRM-beskyttelse.

I tilfælde af at individuelle CSME-moduler er kompromitteret, har Intel givet mulighed for at regenerere de nøgler, der er knyttet til dem ved hjælp af SVN-mekanismen (Security Version Number).

I tilfælde af adgang til platformens rodnøgle er denne mekanisme ikke effektiv, da platformens rodnøgle bruges til at generere en nøgle til kryptering af Integrity Control Value Blob (ICVB), hvis modtagelse til gengæld det gør det muligt at forfalske koden for et hvilket som helst af Intel CSME firmwaremodulerne.

Dette kan være det største problem, Intel står over for, da tidligere problemer som spøgelse eller nedsmeltning er afhjulpet, men dette er et stort problem, fordi fejlen er i ROM'en, og som forskerne nævner, kan denne fejl ikke løses på nogen måde.

Og selvom Intel arbejder for at være i stand til at "forsøge at blokere" de mulige ruter, uanset hvad de gør, er det umuligt at løse fejlen.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.