Eine neue Sicherheitsanfälligkeit wurde in Intel-Prozessoren entdeckt und kann nicht behoben werden

Intel-Bug

Forscher aus Positive Technologien haben eine neue Sicherheitslücke identifiziert (CVE-2019-0090) das Ermöglicht den physischen Zugriff auf den Computer, um den Stammschlüssel der Plattform zu extrahieren (der Chipsatzschlüssel), der als Vertrauensbasis bei der Authentifizierung verschiedener Plattformkomponenten verwendet wird, einschließlich TPM (Trusted Platform Module Firmware) und UEFI.

Verletzlichkeit Es wird durch einen Fehler in der Hardware und Firmware von Intel CSME verursacht. dass Es befindet sich im Boot-ROMDies ist sehr schwerwiegend, da dieser Fehler in keiner Weise behoben werden kann.

Die Sicherheitsanfälligkeit CVE-2019-0090 bezieht sich auf die konvergierte Sicherheits- und Verwaltungs-Engine (CSME) auf den meisten Intel-CPUs, die in den letzten fünf Jahren veröffentlicht wurden, wobei diese Iterationen der XNUMX. Generation die Ausnahme bilden.

Dies ist ein großes Problem, da es die kryptografischen Überprüfungen ermöglicht niedriger Pegel, wenn das Motherboard unter anderem bootet. Es ist das erste, was Sie ausführen, wenn Sie den Netzschalter und die Vertrauensbasis für alles, was folgt, drücken.

Aufgrund des Vorhandenseins eines Fensters während des Neustarts von Intel CSME, beispielsweise wenn der Ruhemodus verlassen wird.

Durch Manipulationen mit DMA, Daten können in den statischen Intel CSME-Speicher geschrieben und Speicherseitentabellen geändert werden Intel CSME wurde bereits initialisiert, um die Ausführung abzufangen, den Schlüssel von der Plattform zu extrahieren und die Kontrolle über die Generierung von Verschlüsselungsschlüsseln für Intel CSME-Module zu erhalten. Details zum Schwachstellen-Exploit sollen später veröffentlicht werden.

Zusätzlich zum Extrahieren des Schlüssels Der Fehler ermöglicht auch die Codeausführung auf Berechtigungsstufe Null von Intel CSME (Converged Manageability and Security Engine).

Intel hat das Problem vor etwa einem Jahr bemerkt und im Mai 2019 Updates wurden veröffentlicht Firmware, dass, obwohl sie den anfälligen Code im ROM nicht ändern könnenEs wird jedoch berichtet, dass sie "versuchen, mögliche Betriebspfade auf der Ebene einzelner Intel CSME-Module zu blockieren".

Laut Positive Technologies Die Lösung schließt nur einen Vektor der Ausbeutung. Sie glauben, dass es mehr Angriffsmethoden gibt und einige keinen physischen Zugriff benötigen.

"Es gibt viele Möglichkeiten, diese Sicherheitsanfälligkeit im ROM auszunutzen. Nicht alle erfordern physischen Zugriff, einige nur Zugriff auf lokale Malware."

Laut Mark Ermolov, Principal OS und Hardware Security Specialist bei Positive Technologies, Der Fehler ähnelt dem Checkm8-Boot-ROM-Exploit für iOS-Geräte Das wurde im September enthüllt und gilt als permanenter Jailbreak.

Unter den möglichen Folgen um den Root-Schlüssel der Plattform zu erhalten, Die Unterstützung der Intel CSME-Komponenten-Firmware wird erwähnt. das Engagement von Verschlüsselungssysteme Medien basierend auf Intel CSME sowie die Möglichkeit, EPID zu fälschen (Erweiterte Datenschutz-ID), um Ihren Computer auf einen anderen zu verschieben und den DRM-Schutz zu umgehen.

Für den Fall, dass einzelne CSME-Module kompromittiert werden, hat Intel die Möglichkeit bereitgestellt, die ihnen zugeordneten Schlüssel mithilfe des SVN-Mechanismus (Security Version Number) neu zu generieren.

Im Falle des Zugriffs auf den Stammschlüssel der Plattform ist dieser Mechanismus nicht wirksam, da der Stammschlüssel der Plattform verwendet wird, um einen Schlüssel für die Verschlüsselung des Integrity Control Value Blob (ICVB) zu generieren, dessen Empfang wiederum Es ermöglicht das Fälschen des Codes aller Intel CSME-Firmware-Module.

Dies könnte das größte Problem sein, mit dem Intel konfrontiert wäre, da frühere Probleme wie Gespenst oder Kernschmelze gemildert wurden, ist dies jedoch ein großes Problem, da sich der Fehler im ROM befindet und wie die Forscher erwähnen, dieser Fehler in keiner Weise gelöst werden kann.

Und obwohl Intel daran arbeitet, die möglichen Routen "blockieren" zu können, ist es unmöglich, den Fehler zu beheben, was auch immer sie tun.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.