Fue descubierta una nueva vulnerabilidad en procesadores Intel y no puede ser solucionada

intel-bug

Investigadores de Positive Technologies han identificado una nueva vulnerabilidad (CVE-2019-0090) que permite el acceso físico al equipo para extraer la clave raíz de la plataforma (la clave del chipset), que se utiliza como la raíz de la confianza en la autenticación de varios componentes de la plataforma, incluido TPM (firmware del Módulo de plataforma confiable) y UEFI.

La vulnerabilidad es causada por un error en el hardware y en el firmware Intel CSME, que se encuentra en la ROM de arranque, lo cual es bastante grave ya que este error no puede ser solucionado de ninguna manera.

La vulnerabilidad CVE-2019-0090 se refiere al motor de gestión y seguridad convergente (CSME) en la mayoría de las CPU Intel lanzadas en los últimos cinco años, siendo esas iteraciones de décima generación la excepción.

Es un gran problema porque proporciona las verificaciones criptográficas de bajo nivel cuando la placa base arranca, entre otras cosas. Es lo primero que se ejecuta al presionar el interruptor de encendido y la raíz de la confianza para todo lo que sigue.

Debido a la presencia de una ventana durante el reinicio de Intel CSME por ejemplo, al salir del modo de suspensión.

A través de manipulaciones con DMA, se pueden escribir datos en la memoria estática Intel CSME y cambiar las tablas de páginas de memoria Intel CSME ya inicializadas para interceptar la ejecución, extraer la clave de la plataforma y recibir control sobre la generación de claves de cifrado para módulos Intel CSME. Se planea publicar detalles de la explotación de la vulnerabilidad más adelante.

Además de extraer la clave, el error también permite la ejecución de código en el nivel de privilegio cero de Intel CSME (motor de seguridad y capacidad de administración convergentes).

Intel se dio cuenta del problema hace aproximadamente un año y en mayo de 2019 se lanzaron actualizaciones de firmware que, aunque no pueden cambiar el código vulnerable en la ROM, aun que segun informan que “están tratando de bloquear posibles rutas operativas a nivel de módulos Intel CSME individuales”.

De acuerdo con Positive Technologies, la solución solo cierra un vector de explotación. Creen que existen más métodos de ataque y algunos no requieren acceso físico.

“Podría haber muchas formas de explotar esta vulnerabilidad en la ROM, no todas requieren acceso físico, algunas solo acceso relacionado con malware local”.

Según Mark Ermolov, especialista principal de seguridad de SO y hardware en Positive Technologies, debido a su ubicación, la falla es similar al exploit ROM de arranque Checkm8 para dispositivos iOS que se reveló en septiembre y se considera un jailbreak permanente.

Entre las posibles consecuencias de obtener la clave raíz de la plataforma, se menciona la compatibilidad con el firmware del componente Intel CSME, el compromiso de los sistemas de cifrado de medios basados ​​en Intel CSME, así como la posibilidad de falsificar EPID (ID de privacidad mejorada) para pasar su computadora a otra para evitar la protección DRM.

En el caso de que los módulos CSME individuales se vean comprometidos, Intel ha proporcionado la capacidad de regenerar las claves asociadas con ellos utilizando el mecanismo SVN (Número de versión de seguridad).

En caso de acceso a la clave raíz de la plataforma, este mecanismo no es efectivo ya que la clave raíz de la plataforma se usa para generar una clave para el cifrado del Blob de valor de control de integridad (ICVB), cuyo recibo, a su vez, permite falsificar el código de cualquiera de los módulos de firmware Intel CSME.

Este podría ser el mayor problema al que se estaría enfrentando Intel, ya que problemas anteriores como specter o meltdown se han podido mitigar, pero este es un gran problema debido a que el fallo se encuentra en la ROM y como mencionan los investigadores este fallo no puede ser solucionado de ninguna forma.

Y aunque Intel este trabajando para poder “tratar de bloquear” las posibles rutas, hagan lo que hagan es imposible solucionar el fallo.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.