からの研究者 PositiveTechnologiesは新しい脆弱性を特定しました (CVE-2019-0090)その コンピューターへの物理的なアクセスを許可して、プラットフォームのルートキーを抽出します (チップセットキー)。TPM(トラステッドプラットフォームモジュールファームウェア)やUEFIなどのさまざまなプラットフォームコンポーネントを認証する際の信頼のルートとして使用されます。
脆弱性 これは、ハードウェアとファームウェアのIntelCSMEのエラーが原因で発生します。 その ブートROMにあります、このエラーはどのような方法でも修正できないため、これは非常に深刻です。
CVE-2019-0090の脆弱性 コンバージドセキュリティおよび管理エンジンを指します (CSME)過去XNUMX年間にリリースされたほとんどのIntel CPUで、これらの第XNUMX世代の反復は例外です。
それは暗号チェックを提供するので、それは大きな問題です とりわけ、マザーボードの起動時に低レベル。 これは、電源スイッチを押したときに最初に実行するものであり、その後のすべての信頼のルートです。
スリープモードから抜け出すときなど、IntelCSMEの再起動中にウィンドウが存在するため。
DMAによる操作を通じて、 データはIntelCSME静的メモリに書き込むことができ、メモリページテーブルは変更できます Intel CSMEは、実行をインターセプトし、プラットフォームからキーを抽出し、IntelCSMEモジュールの暗号化キーの生成を制御するためにすでに初期化されています。 脆弱性の悪用の詳細は、後でリリースされる予定です。
キーを抽出することに加えて、 このエラーにより、特権レベルXNUMXでのコード実行も可能になります Intel CSME(Converged Manageability and Security Engine)から。
Intelは約XNUMX年前に問題に気づきました そして2019年XNUMX月に アップデートがリリースされました そのファームウェア、 ROM内の脆弱なコードを変更することはできませんが、「個々のIntelCSMEモジュールのレベルで可能な操作パスをブロックしようとしている」と報告されていますが。
ポジティブテクノロジーズによると、 このソリューションは、悪用のXNUMXつのベクトルのみを閉じます。 彼らは、より多くの攻撃方法があり、物理的なアクセスを必要としないものもあると信じています。
「ROMのこの脆弱性を悪用する方法はたくさんありますが、すべてが物理的なアクセスを必要とするわけではなく、ローカルマルウェアに関連するアクセスのみを必要とするものもあります。」
PositiveTechnologiesのシニアハードウェアおよびOSセキュリティスペシャリストであるMarkErmolovによると、その場所は次のとおりです。 この欠陥は、iOSデバイスのCheckm8ブートROMエクスプロイトに似ています これはXNUMX月に明らかにされ、永久的な脱獄と見なされます。
考えられる結果の中で プラットフォームのルートキーを取得するには、 Intel CSMEコンポーネントファームウェアのサポートについて言及されていますが、 のコミットメント 暗号化システム Intel CSMEに基づくメディア、および EPIDのなりすましの可能性 (強化されたプライバシーID)DRM保護をバイパスするためにコンピューターを別のコンピューターに移動します。
個々のCSMEモジュールが危険にさらされた場合、Intelは、SVN(セキュリティバージョン番号)メカニズムを使用して、それらに関連付けられたキーを再生成する機能を提供しています。
プラットフォームのルートキーにアクセスする場合、プラットフォームのルートキーは、Integrity Control Value Blob(ICVB)の暗号化用のキーを生成するために使用されるため、このメカニズムは効果的ではありません。これにより、IntelCSMEファームウェアモジュールのコードを偽造できます。
これは、Intelが直面する最大の問題になる可能性があります、スペクターやメルトダウンなどの以前の問題が軽減されたため、これは大きな問題です。障害はROMにあり、研究者が述べているように、この障害はどのようにも解決できません。
そして、Intelは可能なルートを「ブロックしよう」できるように取り組んでいますが、それらが何をしても、障害を解決することは不可能です。