Intel procesoros tika atklāta jauna ievainojamība, un to nevar novērst

intel bug

Pētnieki no Pozitīvās tehnoloģijas ir identificējušas jaunu ievainojamību (CVE-2019-0090), ka ļauj fiziski piekļūt datoram, lai iegūtu platformas saknes atslēgu (mikroshēmojuma atslēga), ko izmanto kā uzticības sakni dažādu platformas komponentu, tostarp TPM (Trusted Platform Module firmware) un UEFI, autentificēšanai.

Neaizsargātība to izraisa kļūda aparatūrā un programmaparatūrā Intel CSME, ka tas atrodas sāknēšanas ROM, kas ir diezgan nopietni, jo šo kļūdu nekādi nevar novērst.

CVE-2019-0090 ievainojamība attiecas uz apvienoto drošības un vadības dzinēju (CSME) lielākajai daļai pēdējo piecu gadu laikā izlaistajiem Intel procesoriem, izņemot šīs XNUMX. paaudzes iterācijas.

Tā ir liela problēma, jo tā nodrošina kriptogrāfijas pārbaudes zems līmenis, kad mātesplatē, cita starpā, zābaki. Tā ir pirmā lieta, ko palaižat, nospiežot barošanas slēdzi, un uzticības saknes visam sekojošajam.

Sakarā ar loga klātbūtni, restartējot Intel CSME, piemēram, izejot no miega režīma.

Veicot manipulācijas ar DMA, datus var ierakstīt Intel CSME statiskajā atmiņā un mainīt atmiņas lapu tabulas Intel CSME jau ir inicializēts, lai pārtvertu izpildi, izvilktu atslēgu no platformas un saņemtu kontroli pār Intel CSME moduļu šifrēšanas atslēgu ģenerēšanu. Sīkāku informāciju par ievainojamības izmantošanu plānots publicēt vēlāk.

Papildus atslēgas izvilkšanai kļūda arī ļauj kodu izpildīt nulles privilēģiju līmenī no Intel CSME (Converged Manageability and Security Engine).

Intel pamanīja problēmu apmēram pirms gada un 2019. gada maijā tika izlaisti atjauninājumi programmaparatūra, lai gan viņi nevar mainīt ievainojamo kodu ROM, lai gan tiek ziņots, ka viņi "mēģina bloķēt iespējamos darbības ceļus atsevišķu Intel CSME moduļu līmenī".

Saskaņā ar pozitīvo tehnoloģiju datiem risinājums aizver tikai vienu izmantošanas vektoru. Viņi uzskata, ka ir vairāk uzbrukuma metožu un dažām nav nepieciešama fiziska piekļuve.

"Var būt daudz veidu, kā izmantot šo ievainojamību ROM, ne visiem ir nepieciešama fiziska piekļuve, dažiem piekļuve ir saistīta tikai ar vietēju ļaunprātīgu programmatūru."

Pēc Pozitīvo tehnoloģiju galvenā OS un aparatūras drošības speciālista Marka Ermolova teiktā, tā atrašanās vietas dēļ, trūkums ir līdzīgs Checkm8 sāknēšanas ROM izmantošanai iOS ierīcēm kas tika atklāts septembrī un tiek uzskatīts par pastāvīgu jailbreak.

Starp iespējamām sekām lai iegūtu platformas saknes atslēgu, Ir minēts Intel CSME komponentu programmaparatūras atbalsts, apņemšanās šifrēšanas sistēmas datu nesēji, kuru pamatā ir Intel CSME, kā arī iespēja maldināt EPID (Enhanced Privacy ID), lai pārvietotu datoru uz citu, lai apietu DRM aizsardzību.

Gadījumā, ja tiek apdraudēti atsevišķi CSME moduļi, Intel ir nodrošinājis iespēju atjaunot ar tiem saistītās atslēgas, izmantojot SVN (Security Version Number) mehānismu.

Piekļuves gadījumā platformas saknes atslēgai šis mehānisms nav efektīvs, jo platformas saknes atslēgu izmanto, lai ģenerētu atslēgu Integrity Control Value Blob (ICVB) šifrēšanai, kuras saņemšana savukārt tas ļauj viltot jebkura Intel CSME programmaparatūras moduļa kodu.

Tā varētu būt vislielākā problēma, ar kuru Intel saskartos, jo iepriekšējās problēmas, piemēram, rēgs vai sabrukums, ir mazinātas, taču tā ir liela problēma, jo vaina ir ROM un, kā min pētnieki, šo kļūdu nevar atrisināt nekādā veidā.

Lai gan Intel strādā, lai spētu "mēģināt bloķēt" iespējamos maršrutus, lai arī ko viņi darītu, nav iespējams atrisināt neveiksmi.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.