Une nouvelle vulnérabilité a été découverte dans les processeurs Intel et ne peut pas être corrigée

bogue intel

Chercheurs de Positive Technologies a identifié une nouvelle vulnérabilité (CVE-2019-0090) qui permet un accès physique à l'ordinateur pour extraire la clé racine de la plateforme (la clé du chipset), qui est utilisée comme racine de confiance dans l'authentification de divers composants de plate-forme, y compris TPM (firmware Trusted Platform Module) et UEFI.

Vulnérabilité il est causé par une erreur dans le matériel et le firmware Intel CSME, Quoi il se trouve dans la ROM de démarrage, ce qui est assez grave car cette erreur ne peut en aucun cas être corrigée.

La vulnérabilité CVE-2019-0090 fait référence au moteur de sécurité et de gestion convergé (CSME) sur la plupart des processeurs Intel sortis au cours des cinq dernières années, les itérations de XNUMXe génération étant l'exception.

C'est un gros problème car il fournit les contrôles cryptographiques bas niveau lorsque la carte mère démarre, entre autres. C'est la première chose que vous exécutez lorsque vous appuyez sur l'interrupteur d'alimentation et la racine de confiance pour tout ce qui suit.

En raison de la présence d'une fenêtre lors du redémarrage d'Intel CSME par exemple, lors de la sortie du mode veille.

Grâce à des manipulations avec DMA, les données peuvent être écrites dans la mémoire statique Intel CSME et les tableaux des pages de mémoire peuvent être modifiés Intel CSME a déjà été initialisé pour intercepter l'exécution, extraire la clé de la plate-forme et recevoir le contrôle de la génération des clés de chiffrement pour les modules Intel CSME. Les détails de l'exploit de vulnérabilité devraient être publiés ultérieurement.

En plus d'extraire la clé, l'erreur permet également l'exécution de code au niveau de privilège zéro d'Intel CSME (Converged Manageability and Security Engine).

Intel a remarqué le problème il y a environ un an et en mai 2019 des mises à jour ont été publiées firmware qui, bien qu'ils ne puissent pas changer le code vulnérable dans la ROM, bien qu'ils semblent «essayer de bloquer d'éventuels chemins opérationnels au niveau du module Intel CSME».

Selon Positive Technologies, la solution ne ferme qu'un seul vecteur d'exploitation. Ils pensent qu'il existe plus de méthodes d'attaque et que certaines ne nécessitent pas d'accès physique.

«Il pourrait y avoir de nombreuses façons d'exploiter cette vulnérabilité dans la ROM, toutes ne nécessitent pas un accès physique, certaines ne nécessitent qu'un accès lié à des logiciels malveillants locaux.»

Selon Mark Ermolov, spécialiste principal de la sécurité du matériel et du système d'exploitation chez Positive Technologies, en raison de son emplacement, la faille est similaire à l'exploit de la ROM de démarrage Checkm8 pour les appareils iOS qui a été révélé en septembre et est considéré comme un jailbreak permanent.

Parmi les conséquences possibles pour obtenir la clé racine de la plateforme, La prise en charge du micrologiciel des composants Intel CSME est mentionnée, l'engagement de systèmes de cryptage média basé sur Intel CSME, ainsi que la possibilité de spoofing EPID (ID de confidentialité amélioré) pour déplacer votre ordinateur vers un autre afin de contourner la protection DRM.

Dans le cas où des modules CSME individuels seraient compromis, Intel a fourni la possibilité de régénérer les clés qui leur sont associées à l'aide du mécanisme SVN (Security Version Number).

En cas d'accès à la clé racine de la plateforme, ce mécanisme n'est pas efficace puisque la clé racine de la plateforme est utilisée pour générer une clé pour le chiffrement de l'objet Blob de valeur de contrôle d'intégrité (ICVB), dont la réception, à son tour, il permet de falsifier le code de l'un des modules du firmware Intel CSME.

Cela pourrait être le plus gros problème auquel Intel serait confronté, puisque les problèmes antérieurs tels que le spectre ou la fusion ont été atténués, mais c'est un gros problème car le défaut est dans la ROM et comme les chercheurs le mentionnent, ce défaut ne peut en aucun cas être résolu.

Et bien qu'Intel travaille pour pouvoir «essayer de bloquer» les routes possibles, quoi qu'il fasse, il est impossible de résoudre l'échec.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.