Μια νέα ευπάθεια ανακαλύφθηκε στους επεξεργαστές Intel και δεν μπορεί να διορθωθεί

σφάλμα-intel

Ερευνητές από Οι θετικές τεχνολογίες εντόπισαν μια νέα ευπάθεια (CVE-2019-0090) ότι επιτρέπει τη φυσική πρόσβαση στον υπολογιστή για εξαγωγή του βασικού κλειδιού της πλατφόρμας (το κλειδί chipset), το οποίο χρησιμοποιείται ως ρίζα εμπιστοσύνης στον έλεγχο ταυτότητας διαφόρων στοιχείων της πλατφόρμας, όπως το TPM (Trusted Platform Module firmware) και το UEFI.

Τρωτό προκαλείται από σφάλμα στο υλικό και το υλικολογισμικό Intel CSME, ότι βρίσκεται στο ROM εκκίνησης, το οποίο είναι αρκετά σοβαρό, καθώς αυτό το σφάλμα δεν μπορεί να διορθωθεί με κανέναν τρόπο.

Η ευπάθεια CVE-2019-0090 αναφέρεται στη μηχανή σύγκλισης και διαχείρισης (CSME) στους περισσότερους επεξεργαστές Intel που κυκλοφόρησαν τα τελευταία πέντε χρόνια, με εξαίρεση αυτές τις επαναλήψεις XNUMXης γενιάς.

Είναι ένα μεγάλο πρόβλημα γιατί παρέχει τους κρυπτογραφικούς ελέγχους χαμηλό επίπεδο κατά την εκκίνηση της μητρικής πλακέτας, μεταξύ άλλων. Είναι το πρώτο πράγμα που τρέχετε όταν χτυπάτε το διακόπτη τροφοδοσίας και τη ρίζα της εμπιστοσύνης για ό, τι ακολουθεί.

Λόγω της παρουσίας ενός παραθύρου κατά την επανεκκίνηση του Intel CSME, για παράδειγμα, όταν βγαίνει από τη λειτουργία αναστολής λειτουργίας.

Μέσω χειρισμών με το DMA, Τα δεδομένα μπορούν να εγγραφούν στη στατική μνήμη Intel CSME και οι πίνακες σελίδων μνήμης μπορούν να αλλάξουν Το Intel CSME έχει ήδη αρχικοποιηθεί για να παρακολουθεί την εκτέλεση, να εξαγάγει το κλειδί από την πλατφόρμα και να λάβει τον έλεγχο της δημιουργίας κλειδιών κρυπτογράφησης για μονάδες Intel CSME. Λεπτομέρειες σχετικά με την εκμετάλλευση ευπάθειας πρόκειται να κυκλοφορήσουν αργότερα.

Εκτός από την εξαγωγή του κλειδιού, Το σφάλμα επιτρέπει επίσης την εκτέλεση κώδικα σε μηδενικό επίπεδο προνομίων από την Intel CSME (Converged Manageability and Security Engine).

Η Intel παρατήρησε το πρόβλημα πριν από ένα χρόνο και τον Μάιο του 2019 κυκλοφόρησαν ενημερώσεις υλικολογισμικό που, αν και δεν μπορούν να αλλάξουν τον ευάλωτο κώδικα στο ROM, παρόλο που αναφέρεται ότι "προσπαθούν να αποκλείσουν πιθανές λειτουργικές διαδρομές στο επίπεδο μεμονωμένων μονάδων Intel CSME."

Σύμφωνα με τις θετικές τεχνολογίες, η λύση κλείνει μόνο έναν φορέα εκμετάλλευσης. Πιστεύουν ότι υπάρχουν περισσότερες μέθοδοι επίθεσης και ορισμένες δεν απαιτούν φυσική πρόσβαση.

"Θα μπορούσαν να υπάρχουν πολλοί τρόποι για να εκμεταλλευτούμε αυτήν την ευπάθεια στο ROM, δεν απαιτούν όλοι φυσική πρόσβαση, ορισμένοι μόνο πρόσβαση που σχετίζονται με τοπικό κακόβουλο λογισμικό."

Σύμφωνα με τον Mark Ermolov, Principal OS και Hardware Security Specialist της Positive Technologies, λόγω της τοποθεσίας του, το ελάττωμα είναι παρόμοιο με το Checkm8 boot ROM exploit για συσκευές iOS που αποκαλύφθηκε τον Σεπτέμβριο και θεωρείται μόνιμο jailbreak.

Μεταξύ των πιθανών συνεπειών για να αποκτήσετε το ριζικό κλειδί της πλατφόρμας, Αναφέρεται η υποστήριξη υλικολογισμικού συστατικού Intel CSME, τη δέσμευση του συστήματα κρυπτογράφησης πολυμέσων που βασίζονται στο Intel CSME, καθώς και τη δυνατότητα πλαστογράφησης του EPID (Βελτιωμένο αναγνωριστικό απορρήτου) για να μετακινήσετε τον υπολογιστή σας σε άλλο για να παρακάμψετε την προστασία DRM.

Σε περίπτωση παραβίασης μεμονωμένων λειτουργικών μονάδων CSME, η Intel παρέχει τη δυνατότητα αναγέννησης των κλειδιών που σχετίζονται με αυτά χρησιμοποιώντας τον μηχανισμό SVN (Security Version Number).

Σε περίπτωση πρόσβασης στο ριζικό κλειδί της πλατφόρμας, αυτός ο μηχανισμός δεν είναι αποτελεσματικός αφού το ριζικό κλειδί της πλατφόρμας χρησιμοποιείται για τη δημιουργία κλειδιού για την κρυπτογράφηση του Integrity Control Value Blob (ICVB), του οποίου η απόδειξη, με τη σειρά του, Επιτρέπει την πλαστογράφηση του κώδικα οποιασδήποτε από τις μονάδες υλικολογισμικού Intel CSME.

Αυτό θα μπορούσε να είναι το μεγαλύτερο πρόβλημα που θα αντιμετώπιζε η Intel, αφού προηγούμενα προβλήματα όπως το φάσμα ή η κατάρρευση έχουν μετριαστεί, αλλά αυτό είναι ένα μεγάλο πρόβλημα επειδή το σφάλμα βρίσκεται στο ROM και όπως αναφέρουν οι ερευνητές αυτό το σφάλμα δεν μπορεί να λυθεί με κανέναν τρόπο.

Και παρόλο που η Intel προσπαθεί να "προσπαθήσει να αποκλείσει" τις πιθανές διαδρομές, ό, τι κι αν κάνουν είναι αδύνατο να λύσει την αποτυχία.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.