Kutatók innen: A Pozitív Technológiák új sebezhetőséget fedeztek fel (CVE-2019-0090), hogy lehetővé teszi a számítógéphez való fizikai hozzáférést a platform gyökérkulcsának kibontásához (a lapkakészlet kulcsa), amelyet a különféle platformkomponensek, köztük a TPM (Trusted Platform Module firmware) és az UEFI hitelesítésének bizalmának gyökereként használnak.
Sebezhetőség az oka az Intel CSME hardveres és firmware hibája, hogy az indító ROM-on található, ami elég komoly, mivel ezt a hibát semmilyen módon nem lehet kijavítani.
A CVE-2019-0090 biztonsági rés az összevont biztonsági és menedzsment motorra utal (CSME) az elmúlt öt évben kiadott legtöbb Intel CPU-n, kivéve a XNUMX. generációs iterációkat.
Nagy probléma, mert biztosítja a kriptográfiai ellenőrzéseket alacsony szintet, ha az alaplap többek között csizmázik. Ez az első dolog, amit futtat, amikor megnyomja a főkapcsolót, és a bizalom gyökere minden utána következőnek.
Abban az esetben, ha ablak van az Intel CSME újraindításakor, például alvó üzemmódból való kilépéskor.
A DMA-val végzett manipulációk révén az adatok írhatók az Intel CSME statikus memóriájába, és a memória oldal táblák megváltoztathatók Az Intel CSME már inicializálva van, hogy lehallgassa a végrehajtást, kivonja a kulcsot a platformból, és átveheti az irányítást az Intel CSME modulok titkosítási kulcsainak generálása felett. A biztonsági rés kihasználásának részleteit később tervezik közzétenni.
A kulcs kibontása mellett a hiba lehetővé teszi a kód végrehajtását a privilégium nulla szintjén is az Intel CSME-től (Converged Manageability and Security Engine).
Az Intel körülbelül egy évvel ezelőtt vette észre a problémát és 2019 májusában frissítéseket adtak ki firmware, bár nem tudják megváltoztatni a sérülékeny kódot a ROM-on, bár a jelentések szerint "megpróbálják blokkolni a lehetséges működési utakat az egyes Intel CSME modulok szintjén".
A Pozitív Technológiák szerint a megoldás csak egy kizsákmányolási vektort zár le. Úgy vélik, hogy több támadási módszer létezik, és néhányhoz nincs szükség fizikai hozzáférésre.
"Sokféle módon lehet kihasználni ezt a biztonsági rést a ROM-ban, nem mindegyikhez van szükség fizikai hozzáférésre, némelyik csak a helyi rosszindulatú programokhoz kapcsolódik."
Mark Ermolov, a Pozitive Technologies operációs rendszer operációs és hardverbiztonsági szakembere szerint elhelyezkedése miatt a hiba hasonló a Checkm8 boot ROM kihasználásához iOS eszközökhöz amely szeptemberben derült ki és állandó börtönbüntetésnek számít.
A lehetséges következmények között a platform gyökérkulcsának megszerzéséhez, Megemlítik az Intel CSME komponens firmware támogatását, elkötelezettsége titkosító rendszerek az Intel CSME alapú adathordozók, valamint az EPID hamisításának lehetősége (Enhanced Privacy ID): a számítógép másikra helyezéséhez a DRM-védelem megkerülése
Abban az esetben, ha az egyes CSME modulok veszélybe kerülnek, az Intel lehetővé tette a hozzájuk társított kulcsok regenerálását az SVN (biztonsági verziószám) mechanizmus segítségével.
A platform gyökérkulcsához való hozzáférés esetén ez a mechanizmus nem hatékony, mivel a platform gyökérkulcsával kulcsot generálnak az Integrity Control Value Blob (ICVB) titkosításához, amelynek átvétele viszont lehetővé teszi bármely Intel CSME firmware modul kódjának hamisítását.
Ez lehet a legnagyobb probléma, amellyel az Intel szembesülne, mivel a korábbi problémák, például a kísértet vagy az olvadás enyhültek, de ez nagy probléma, mert a hiba a ROM-ban van, és ahogy a kutatók említik, ez a hiba semmilyen módon nem oldható meg.
És bár az Intel azon dolgozik, hogy "megpróbálja blokkolni" a lehetséges útvonalakat, bármit is csinálnak, lehetetlen megoldani a hibát.