Kerentanan baru ditemukan di prosesor Intel dan tidak dapat diperbaiki

bug-intel

Peneliti dari Teknologi Positif telah mengidentifikasi kerentanan baru (CVE-2019-0090) itu memungkinkan akses fisik ke komputer untuk mengekstrak kunci root dari platform (kunci chipset), yang digunakan sebagai akar kepercayaan dalam mengautentikasi berbagai komponen platform, termasuk TPM (firmware Modul Platform Tepercaya) dan UEFI.

Kerentanan itu disebabkan oleh kesalahan pada perangkat keras dan firmware Intel CSME, bahwa itu terletak di ROM boot, yang cukup serius karena kesalahan ini tidak dapat diperbaiki dengan cara apa pun.

Kerentanan CVE-2019-0090 mengacu pada keamanan gabungan dan mesin manajemen (CSME) di sebagian besar CPU Intel yang dirilis dalam lima tahun terakhir, dengan pengecualian generasi ke-XNUMX tersebut.

Ini adalah masalah besar karena menyediakan pemeriksaan kriptografi level rendah saat motherboard melakukan boot, antara lain. Ini adalah hal pertama yang Anda jalankan ketika Anda menekan sakelar daya dan akar kepercayaan untuk semua yang mengikutinya.

Karena adanya jendela selama restart Intel CSME misalnya, saat keluar dari mode tidur.

Melalui manipulasi dengan DMA, data dapat ditulis ke memori statis Intel CSME dan tabel halaman memori dapat diubah Intel CSME sudah diinisialisasi untuk mencegat eksekusi, mengekstrak kunci dari platform dan menerima kontrol atas pembuatan kunci enkripsi untuk modul Intel CSME. Rincian eksploitasi kerentanan direncanakan akan dirilis nanti.

Selain mengekstrak kunci, kesalahan juga memungkinkan eksekusi kode pada tingkat hak istimewa nol dari Intel CSME (Pengelolaan Terkonvergensi dan Mesin Keamanan).

Intel memperhatikan masalah tersebut sekitar setahun yang lalu dan pada Mei 2019 pembaruan dirilis firmware itu, meskipun mereka tidak dapat mengubah kode rentan di ROM, meskipun mereka dilaporkan "mencoba memblokir kemungkinan jalur operasional di tingkat modul Intel CSME individu."

Menurut Teknologi Positif, solusinya hanya menutup satu vektor eksploitasi. Mereka percaya bahwa ada lebih banyak metode penyerangan dan beberapa tidak memerlukan akses fisik.

"Mungkin ada banyak cara untuk mengeksploitasi kerentanan ini di ROM, tidak semua memerlukan akses fisik, beberapa hanya akses yang terkait dengan malware lokal."

Menurut Mark Ermolov, Spesialis Perangkat Keras dan Keamanan OS Senior di Teknologi Positif, karena lokasinya, cacatnya mirip dengan eksploitasi ROM boot Checkm8 untuk perangkat iOS yang terungkap pada bulan September dan dianggap sebagai jailbreak permanen.

Di antara konsekuensi yang mungkin terjadi untuk mendapatkan kunci root dari platform, Dukungan firmware komponen Intel CSME disebutkan, komitmen sistem enkripsi media berbasis Intel CSME, serta kemungkinan spoofing EPID (Enhanced Privacy ID) untuk memindahkan komputer Anda ke komputer lain untuk melewati perlindungan DRM.

Jika modul CSME individu disusupi, Intel telah memberikan kemampuan untuk membuat ulang kunci yang terkait dengannya menggunakan mekanisme SVN (Nomor Versi Keamanan).

Dalam hal akses ke kunci root platform, mekanisme ini tidak efektif karena kunci root platform digunakan untuk menghasilkan kunci untuk enkripsi dari Integrity Control Value Blob (ICVB), yang penerimaannya, pada gilirannya, ini memungkinkan pemalsuan kode dari modul firmware Intel CSME mana pun.

Ini bisa menjadi masalah terbesar yang akan dihadapi Intel, karena masalah sebelumnya seperti momok atau kehancuran telah dikurangi, tetapi ini adalah masalah besar karena kesalahan ada di ROM dan seperti yang disebutkan oleh para peneliti, kesalahan ini tidak dapat diselesaikan dengan cara apa pun.

Dan meskipun Intel bekerja untuk dapat "mencoba memblokir" rute yang mungkin, apa pun yang mereka lakukan tidak mungkin menyelesaikan kegagalan.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.