연구원 Positive Technologies는 새로운 취약점을 확인했습니다 (CVE-2019-0090) 컴퓨터에 물리적으로 액세스하여 플랫폼의 루트 키를 추출 할 수 있습니다. (칩셋 키)는 TPM (신뢰할 수있는 플랫폼 모듈 펌웨어) 및 UEFI를 비롯한 다양한 플랫폼 구성 요소를 인증 할 때 신뢰의 루트로 사용됩니다.
취약점 하드웨어 및 펌웨어 Intel CSME의 오류로 인해 발생합니다. 해적 부팅 ROM에 있습니다.이 오류는 어떤 식 으로든 수정할 수 없기 때문에 매우 심각한 문제입니다.
CVE-2019-0090 취약성 통합 보안 및 관리 엔진을 나타냅니다. (CSME)는 지난 XNUMX 년 동안 출시 된 대부분의 Intel CPU에 적용되며 XNUMX 세대 반복은 예외입니다.
암호화 검사를 제공하기 때문에 큰 문제입니다. 마더 보드가 부팅 될 때 낮은 수준입니다. 이것은 전원 스위치를 눌렀을 때 가장 먼저 실행하는 것이며 그 뒤를 따르는 모든 것에 대한 신뢰의 근원입니다.
예를 들어, 절전 모드에서 나올 때 Intel CSME를 다시 시작하는 동안 창이 존재하기 때문입니다.
DMA 조작을 통해 데이터는 Intel CSME 정적 메모리에 기록 될 수 있으며 메모리 페이지 테이블은 변경 될 수 있습니다. Intel CSME는 이미 초기화되어 실행을 가로 채고 플랫폼에서 키를 추출하며 Intel CSME 모듈의 암호화 키 생성을 제어합니다. 취약점 악용에 대한 자세한 내용은 추후 공개 될 예정입니다.
키를 추출하는 것 외에도 이 오류는 또한 권한 수준 XNUMX에서 코드 실행을 허용합니다. Intel CSME (Converged Manageability and Security Engine)에서.
인텔은 약 XNUMX 년 전에 문제를 발견했습니다. 그리고 2019 년 XNUMX 월 업데이트가 출시되었습니다 펌웨어, ROM의 취약한 코드를 변경할 수는 없지만, "개별 인텔 CSME 모듈 수준에서 가능한 작동 경로를 차단하려고 시도"하는 것으로보고되었습니다.
Positive Technologies에 따르면 솔루션은 하나의 악용 벡터 만 닫습니다. 그들은 더 많은 공격 방법이 있고 일부는 물리적 접근이 필요하지 않다고 믿습니다.
"ROM에서이 취약점을 악용하는 방법은 여러 가지가있을 수 있습니다. 모든 방법이 물리적 액세스가 필요한 것은 아니며 일부는 로컬 맬웨어와 관련된 액세스 만 필요합니다."
Positive Technologies의 수석 OS 및 하드웨어 보안 전문가 인 Mark Ermolov에 따르면 위치로 인해 결함은 iOS 장치 용 Checkm8 부트 ROM 익스플로잇과 유사합니다. XNUMX 월에 공개되었으며 영구 탈옥으로 간주됩니다.
가능한 결과 중 플랫폼의 루트 키를 얻으려면 인텔 CSME 구성 요소 펌웨어 지원이 언급되었습니다. 의 약속 암호화 시스템 Intel CSME 기반 미디어 및 EPID 스푸핑 가능성 (Enhanced Privacy ID) DRM 보호를 우회하기 위해 컴퓨터를 다른 컴퓨터로 이동합니다.
개별 CSME 모듈이 손상된 경우 인텔은 SVN (보안 버전 번호) 메커니즘을 사용하여 연결된 키를 재생성 할 수있는 기능을 제공했습니다.
플랫폼의 루트 키에 액세스하는 경우,이 메커니즘은 플랫폼의 루트 키가 ICVB (Integrity Control Value Blob)의 암호화를위한 키를 생성하는 데 사용되기 때문에 효과적이지 않습니다. 인텔 CSME 펌웨어 모듈의 코드를 위조 할 수 있습니다.
이것은 인텔이 직면 할 가장 큰 문제 일 수 있습니다., 이전에 스펙터 나 멜트 다운과 같은 문제가 완화 되었기 때문에 이것은 결함이 ROM에 있고 연구원들이 언급했듯이이 결함은 어떤 식으로도 해결할 수 없기 때문에 큰 문제입니다.
인텔은 가능한 경로를 "차단"할 수 있도록 노력하고 있지만 그들이 무엇을하든 실패를 해결하는 것은 불가능합니다.