Inteli protsessorites avastati uus haavatavus ja seda ei saa parandada

intel viga

Teadlased Positive Technologies on tuvastanud uue haavatavuse (CVE-2019-0090) seda võimaldab füüsilist juurdepääsu arvutile platvormi juurvõtme väljavõtmiseks (kiibikomplekti võti), mida kasutatakse usalduse juurena erinevate platvormikomponentide, sealhulgas TPM (Trusted Platform Module püsivara) ja UEFI autentimisel.

Haavatavus selle on põhjustanud Intel CSME riist- ja püsivara tõrge, et see asub boot ROM-is, mis on üsna tõsine, kuna seda viga ei saa kuidagi parandada.

CVE-2019-0090 haavatavus viitab ühtlustatud turva- ja haldusmootorile (CSME) enamikul viimase viie aasta jooksul välja antud Inteli protsessoritest, erandiks on need XNUMX. põlvkonna iteratsioonid.

See on suur probleem, sest see võimaldab krüptograafilisi kontrolle madal tase, kui emaplaat muuhulgas saabastub. See on esimene asi, mida käivitate, kui vajutate toitelülitit ja usalduse juur kõigele järgnevale.

Akna olemasolu tõttu näiteks Intel CSME taaskäivitamisel unerežiimist väljumisel.

DMA-ga manipuleerimise kaudu andmeid saab kirjutada Inteli CSME staatilisse mällu ja muuta mälulehe tabeleid Intel CSME on juba käivitatud, et käivitamine pealtkuulata, võti platvormilt välja võtta ja Inteli CSME moodulite krüptovõtmete genereerimise kontroll saada. Haavatavuse ärakasutamise üksikasjad on kavas avaldada hiljem.

Lisaks võtme väljavõtmisele viga võimaldab koodi käivitamist ka privileegi tasemel null Intel CSME-lt (Converged Manageability and Security Engine).

Intel märkas probleemi umbes aasta tagasi ja mais 2019 värskendused vabastati püsivara, kuigi nad ei saa ROM-is haavatavat koodi muuta, kuigi väidetavalt nad "üritavad blokeerida võimalikke operatsiooniteid üksikute Inteli CSME moodulite tasandil".

Positiivsete tehnoloogiate kohaselt lahendus sulgeb ainult ühe ekspluateerimise vektori. Nad usuvad, et rünnakumeetodeid on rohkem ja mõned ei vaja füüsilist juurdepääsu.

"Selle haavatavuse ROM-is kasutamiseks võib olla palju võimalusi, kõik ei vaja füüsilist juurdepääsu, mõned ainult kohaliku pahavaraga seotud juurdepääsu."

Positive Technologies vanema riistvara ja operatsioonisüsteemi turvaspetsialisti Mark Ermolovi sõnul on asukoha tõttu viga sarnaneb iOS-i seadmete jaoks Checkm8 boot ROM-i ärakasutamisega mis avaldati septembris ja mida peetakse püsivaks vanglakaristuseks.

Võimalike tagajärgede hulgas platvormi juurvõtme saamiseks Mainitakse Inteli CSME komponendi püsivara tuge, pühendumus krüptimissüsteemid meedium, mis põhineb Inteli CSME-l, samuti EPID-i võltsimise võimalus (Enhanced Privacy ID) arvuti teisaldamiseks DRM-kaitse möödarääkimiseks.

Juhul, kui üksikud CSME-moodulid on ohustatud, on Intel pakkunud võimalust nendega seotud võtmeid SVN-i (turbeversiooni number) abil taastada.

Platvormi juurvõtmele juurdepääsu korral pole see mehhanism efektiivne, kuna platvormi juurvõtit kasutatakse võtme genereerimiseks Integrity Control Value Blobi (ICVB) krüptimiseks, mille kättesaamine on omakorda see võimaldab võltsida mõne Inteli CSME püsivara mooduli koodi.

See võib olla Inteli suurim probleem, kuna varasemad probleemid, näiteks tond või sulamine, on leevendatud, kuid see on suur probleem, kuna viga on ROM-is ja nagu teadlased mainivad, ei saa seda viga kuidagi lahendada.

Ja kuigi Intel töötab võimalike marsruutide "proovimise blokeerimise" nimel, on vea lahendamine võimatu, mida nad ka ei teeks.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.