È stata scoperta una nuova vulnerabilità nei processori Intel e non può essere risolta

bug di informazioni

Ricercatori di Positive Technologies ha identificato una nuova vulnerabilità (CVE-2019-0090) che consente l'accesso fisico al computer per estrarre la chiave principale della piattaforma (la chiave del chipset), che viene utilizzata come radice di attendibilità nell'autenticazione di vari componenti della piattaforma, tra cui TPM (firmware Trusted Platform Module) e UEFI.

Vulnerabilità è causato da un errore nell'hardware e nel firmware Intel CSME, che si trova nella ROM di avvio, il che è abbastanza grave poiché questo errore non può essere risolto in alcun modo.

La vulnerabilità CVE-2019-0090 si riferisce al motore di gestione e sicurezza convergente (CSME) sulla maggior parte delle CPU Intel rilasciate negli ultimi cinque anni, con l'eccezione di quelle iterazioni di decima generazione.

È un grosso problema perché fornisce i controlli crittografici basso livello quando la scheda madre si avvia, tra le altre cose. È la prima cosa che esegui quando premi l'interruttore di alimentazione e la radice della fiducia per tutto ciò che segue.

A causa della presenza di una finestra durante il riavvio di Intel CSME, ad esempio, quando si esce dalla modalità di sospensione.

Attraverso manipolazioni con DMA, i dati possono essere scritti nella memoria statica Intel CSME e le tabelle delle pagine di memoria possono essere modificate Intel CSME già inizializzato per intercettare l'esecuzione, estrarre la chiave dalla piattaforma e ricevere il controllo sulla generazione delle chiavi di crittografia per i moduli Intel CSME. I dettagli dell'exploit di vulnerabilità verranno rilasciati in un secondo momento.

Oltre ad estrarre la chiave, l'errore consente anche l'esecuzione di codice a livello di privilegio zero da Intel CSME (Converged Manageability and Security Engine).

Intel ha notato il problema circa un anno fa e nel maggio 2019 sono stati rilasciati aggiornamenti firmware che, sebbene non possano modificare il codice vulnerabile nella ROM, anche se si dice che stiano "cercando di bloccare possibili percorsi operativi a livello dei singoli moduli Intel CSME".

Secondo Positive Technologies, la soluzione chiude solo un vettore di sfruttamento. Credono che ci siano più metodi di attacco e alcuni non richiedono l'accesso fisico.

"Ci potrebbero essere molti modi per sfruttare questa vulnerabilità nella ROM, non tutti richiedono l'accesso fisico, alcuni solo l'accesso correlato al malware locale".

Secondo Mark Ermolov, Principal OS and Hardware Security Specialist presso Positive Technologies, a causa della sua posizione, il difetto è simile all'exploit della ROM di avvio Checkm8 per i dispositivi iOS che è stato rivelato a settembre ed è considerato un jailbreak permanente.

Tra le possibili conseguenze per ottenere la chiave di root della piattaforma, Viene menzionato il supporto del firmware dei componenti Intel CSME, l'impegno di sistemi di crittografia supporti basati su Intel CSME, nonché la possibilità di falsificare l'EPID (Enhanced Privacy ID) per spostare il computer su un altro per bypassare la protezione DRM.

Nel caso in cui i singoli moduli CSME venissero compromessi, Intel ha fornito la possibilità di rigenerare le chiavi ad essi associate utilizzando il meccanismo SVN (Security Version Number).

In caso di accesso alla chiave di root della piattaforma, questo meccanismo non è efficace poiché la chiave di root della piattaforma viene utilizzata per generare una chiave per la crittografia dell'Integrity Control Value Blob (ICVB), la cui ricezione, a sua volta, consente di falsificare il codice di uno qualsiasi dei moduli firmware Intel CSME.

Questo potrebbe essere il problema più grande che Intel dovrebbe affrontare, poiché i problemi precedenti come lo spettro o il meltdown sono stati mitigati, ma questo è un grosso problema perché l'errore è nella ROM e come menzionano i ricercatori questo errore non può essere risolto in alcun modo.

E sebbene Intel stia lavorando per essere in grado di "provare a bloccare" i possibili percorsi, qualunque cosa facciano è impossibile risolvere il problema.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.