Új sebezhetőséget fedeztek fel az Intel processzoraiban, és nem javítható

intel bug

Kutatók innen: A Pozitív Technológiák új sebezhetőséget fedeztek fel (CVE-2019-0090), hogy lehetővé teszi a számítógéphez való fizikai hozzáférést a platform gyökérkulcsának kibontásához (a lapkakészlet kulcsa), amelyet a különféle platformkomponensek, köztük a TPM (Trusted Platform Module firmware) és az UEFI hitelesítésének bizalmának gyökereként használnak.

Sebezhetőség az oka az Intel CSME hardveres és firmware hibája, hogy az indító ROM-on található, ami elég komoly, mivel ezt a hibát semmilyen módon nem lehet kijavítani.

A CVE-2019-0090 biztonsági rés az összevont biztonsági és menedzsment motorra utal (CSME) az elmúlt öt évben kiadott legtöbb Intel CPU-n, kivéve a XNUMX. generációs iterációkat.

Nagy probléma, mert biztosítja a kriptográfiai ellenőrzéseket alacsony szintet, ha az alaplap többek között csizmázik. Ez az első dolog, amit futtat, amikor megnyomja a főkapcsolót, és a bizalom gyökere minden utána következőnek.

Abban az esetben, ha ablak van az Intel CSME újraindításakor, például alvó üzemmódból való kilépéskor.

A DMA-val végzett manipulációk révén az adatok írhatók az Intel CSME statikus memóriájába, és a memória oldal táblák megváltoztathatók Az Intel CSME már inicializálva van, hogy lehallgassa a végrehajtást, kivonja a kulcsot a platformból, és átveheti az irányítást az Intel CSME modulok titkosítási kulcsainak generálása felett. A biztonsági rés kihasználásának részleteit később tervezik közzétenni.

A kulcs kibontása mellett a hiba lehetővé teszi a kód végrehajtását a privilégium nulla szintjén is az Intel CSME-től (Converged Manageability and Security Engine).

Az Intel körülbelül egy évvel ezelőtt vette észre a problémát és 2019 májusában frissítéseket adtak ki firmware, bár nem tudják megváltoztatni a sérülékeny kódot a ROM-on, bár a jelentések szerint "megpróbálják blokkolni a lehetséges működési utakat az egyes Intel CSME modulok szintjén".

A Pozitív Technológiák szerint a megoldás csak egy kizsákmányolási vektort zár le. Úgy vélik, hogy több támadási módszer létezik, és néhányhoz nincs szükség fizikai hozzáférésre.

"Sokféle módon lehet kihasználni ezt a biztonsági rést a ROM-ban, nem mindegyikhez van szükség fizikai hozzáférésre, némelyik csak a helyi rosszindulatú programokhoz kapcsolódik."

Mark Ermolov, a Pozitive Technologies operációs rendszer operációs és hardverbiztonsági szakembere szerint elhelyezkedése miatt a hiba hasonló a Checkm8 boot ROM kihasználásához iOS eszközökhöz amely szeptemberben derült ki és állandó börtönbüntetésnek számít.

A lehetséges következmények között a platform gyökérkulcsának megszerzéséhez, Megemlítik az Intel CSME komponens firmware támogatását, elkötelezettsége titkosító rendszerek az Intel CSME alapú adathordozók, valamint az EPID hamisításának lehetősége (Enhanced Privacy ID): a számítógép másikra helyezéséhez a DRM-védelem megkerülése

Abban az esetben, ha az egyes CSME modulok veszélybe kerülnek, az Intel lehetővé tette a hozzájuk társított kulcsok regenerálását az SVN (biztonsági verziószám) mechanizmus segítségével.

A platform gyökérkulcsához való hozzáférés esetén ez a mechanizmus nem hatékony, mivel a platform gyökérkulcsával kulcsot generálnak az Integrity Control Value Blob (ICVB) titkosításához, amelynek átvétele viszont lehetővé teszi bármely Intel CSME firmware modul kódjának hamisítását.

Ez lehet a legnagyobb probléma, amellyel az Intel szembesülne, mivel a korábbi problémák, például a kísértet vagy az olvadás enyhültek, de ez nagy probléma, mert a hiba a ROM-ban van, és ahogy a kutatók említik, ez a hiba semmilyen módon nem oldható meg.

És bár az Intel azon dolgozik, hogy "megpróbálja blokkolni" a lehetséges útvonalakat, bármit is csinálnak, lehetetlen megoldani a hibát.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.