פגיעות חדשה התגלתה במעבדי אינטל ולא ניתן לתקן אותה

אינטל-באג

חוקרים מ טכנולוגיות חיוביות זיהו פגיעות חדשה (CVE-2019-0090) כי מאפשר גישה פיזית למחשב כדי לחלץ את מפתח השורש של הפלטפורמה (מפתח ערכת השבבים), המשמש כשורש האמון באימות רכיבי פלטפורמה שונים, כולל קושחת TPM (Trusted Platform Module) ו- UEFI.

פגיעות זה נגרם על ידי שגיאה בחומרה ובקושחה של אינטל CSME, כי הוא ממוקם ב- ROM האתחול, וזה חמור למדי מכיוון שלא ניתן לתקן שגיאה זו בשום צורה שהיא.

הפגיעות של CVE-2019-0090 מתייחס למנוע האבטחה והניהול המתכנס (CSME) על מרבית המעבדים של אינטל שפורסמו בחמש השנים האחרונות, כאשר איטרציות דור XNUMX זה יוצא מן הכלל.

זו בעיה גדולה מכיוון שהיא מספקת את הצ'קים ההצפניים רמה נמוכה כאשר לוח האם, בין היתר. זה הדבר הראשון שאתה מפעיל כשאתה לוחץ על מתג ההפעלה ושורש האמון לכל מה שאחריו.

בשל נוכחותו של חלון במהלך ההפעלה מחדש של אינטל CSME למשל, כשיוצא ממצב שינה.

באמצעות מניפולציות עם DMA, ניתן לכתוב נתונים לזיכרון הסטטי של Intel CSME וניתן לשנות טבלאות דפי זיכרון אינטל CSME כבר מאותחל כדי ליירט את הביצוע, לחלץ את המפתח מהפלטפורמה ולקבל שליטה על יצירת מפתחות ההצפנה עבור מודולי אינטל CSME. פרטים על ניצול הפגיעות מתוכננים להתפרסם מאוחר יותר.

בנוסף לחילוץ המפתח, השגיאה מאפשרת גם ביצוע קוד ברמת הרשאות אפס מבית אינטל CSME (מנוע ניהול ואבטחה משולב).

אינטל הבחינה בבעיה לפני כשנה ובמאי 2019 עדכונים פורסמו קושחה ש, למרות שהם לא יכולים לשנות את הקוד הפגיע ב- ROM, למרות שלפי הדיווחים הם "מנסים לחסום מסלולים תפעוליים אפשריים ברמה של מודולי Intel CSME בודדים."

על פי טכנולוגיות חיוביות, הפיתרון סוגר רק וקטור אחד של ניצול. הם מאמינים שיש יותר שיטות התקפה וחלקן לא דורשות גישה פיזית.

"יכולות להיות דרכים רבות לנצל את הפגיעות הזו ב- ROM, לא כולן דורשות גישה פיזית, חלקן רק גישה הקשורה לתוכנות זדוניות מקומיות."

לדברי מארק ארמולוב, מומחה בכיר לחומרה ומערכת אבטחה במערכת ההפעלה בטכנולוגיות חיוביות, בשל מיקומו, הפגם דומה לניצול ה- ROM של אתחול Checkm8 למכשירי iOS שנחשף בספטמבר ונחשב למאסר קבוע.

בין התוצאות האפשריות להשיג את מפתח השורש של הפלטפורמה, התמיכה בקושחת רכיבי אינטל CSME מוזכרת המחויבות של מערכות הצפנה מדיה המבוססת על אינטל CSME, כמו גם האפשרות לזייף EPID (מזהה פרטיות משופר) כדי להעביר את המחשב למחשב אחר כדי לעקוף את הגנת ה- DRM.

במקרה שמודולי CSME בודדים נפגעים, אינטל סיפקה את היכולת לחדש את המפתחות המשויכים אליהם באמצעות מנגנון SVN (Security Version Number).

במקרה של גישה למפתח השורש של הפלטפורמה, מנגנון זה אינו יעיל מכיוון שמפתח הבסיס של הפלטפורמה משמש ליצירת מפתח להצפנה של ה- Integrity Control Value Blob (ICVB), שקיבלו, בתורו, הוא מאפשר זיוף הקוד של כל אחד ממודולי הקושחה של אינטל CSME.

זו יכולה להיות הבעיה הגדולה ביותר איתה מתמודדת אינטל, מכיוון שבעיות קודמות כגון ספקטרום או התמוטטות הוקלו, אך זו בעיה גדולה מכיוון שהתקלה נמצאת ב- ROM וכפי שהחוקרים מזכירים את התקלה הזו לא ניתן לפתור בשום דרך.

ולמרות שאינטל פועלת כדי להיות מסוגלת "לנסות לחסום" את המסלולים האפשריים, מה שלא תעשה זה בלתי אפשרי לפתור את הכישלון.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.