इंटेल प्रोसेसरमध्ये एक नवीन असुरक्षितता सापडली आणि निश्चित केली जाऊ शकत नाही

इंटेल-बग

पासून संशोधक सकारात्मक तंत्रज्ञानाने नवीन असुरक्षितता ओळखली आहे (सीव्हीई -2019-0090) की प्लॅटफॉर्मची मूळ की काढण्यासाठी संगणकास भौतिक प्रवेशास अनुमती देते (चिपसेट की), जी टीपीएम (ट्रस्टेड प्लॅटफॉर्म मॉड्यूल फर्मवेअर) आणि यूईएफआय सह विविध प्लॅटफॉर्म घटकांच्या प्रमाणीकरणासाठी विश्वासाचे मूळ म्हणून वापरली जाते.

असुरक्षितता हे हार्डवेअर आणि फर्मवेअर इंटेल सीएसएमई मधील त्रुटीमुळे होते, que हे बूट रॉम मध्ये स्थित आहेही त्रुटी कोणत्याही प्रकारे निश्चित केली जाऊ शकत नसल्यामुळे ती गंभीर आहे.

CVE-2019-0090 असुरक्षा रूपांतरित सुरक्षा आणि व्यवस्थापन इंजिनचा संदर्भ देते (सीएसएमई) गेल्या पाच वर्षांत जाहीर झालेल्या बर्‍याच इंटेल सीपीयू वर, त्या दहाव्या जनरल पुनरावृत्तीस अपवाद आहे.

ही एक मोठी समस्या आहे कारण ती क्रिप्टोग्राफिक धनादेश प्रदान करते इतर गोष्टींबरोबरच मदरबोर्ड बूट होते तेव्हा निम्न पातळी. आपण पुढील गोष्टींसाठी पॉवर स्विच आणि विश्वासाचे मूळ दाबता तेव्हा आपण चालवित असलेली ही पहिली गोष्ट आहे.

इंटेल सीएसएमईच्या रीस्टार्ट दरम्यान विंडोच्या उपस्थितीमुळे उदाहरणार्थ, स्लीप मोडमधून बाहेर पडताना.

डीएमए सह फेरफार करून, इंटेल सीएसएमई स्थिर मेमरीवर डेटा लिहू शकतो आणि मेमरी पृष्ठ सारण्या बदलू शकतो इंटेल सीएसएमईने आधीपासून अंमलबजावणीमध्ये व्यत्यय आणण्यासाठी, प्लॅटफॉर्ममधून की काढू आणि इंटेल सीएसएमई मॉड्यूलसाठी एन्क्रिप्शन कीच्या निर्मितीवर नियंत्रण प्राप्त करण्यासाठी आधीच आरंभ केला आहे. असुरक्षिततेच्या शोषणाचा तपशील नंतर जाहीर करण्याची योजना आहे.

की काढण्याव्यतिरिक्त, त्रुटी विशेषाधिकार पातळी शून्यावर कोड अंमलबजावणीस देखील परवानगी देते इंटेल सीएसएमई (कन्व्हर्ज्ड मॅनेजिएबिलिटी आणि सिक्युरिटी इंजिन) कडून

सुमारे एक वर्षापूर्वी इंटेलला ही समस्या लक्षात आली आणि मे 2019 मध्ये अद्यतने प्रसिद्ध झाली फर्मवेअर की, जरी ते रॉममध्ये असुरक्षित कोड बदलू शकत नाहीत, जरी ते "वैयक्तिक इंटेल सीएसएमई मॉड्यूलच्या पातळीवर संभाव्य ऑपरेशनल पथ अवरोधित करण्याचा प्रयत्न करीत असल्याचे" असल्याचे समजते.

सकारात्मक तंत्रज्ञानाच्या मते, समाधान केवळ शोषणाचा एक वेक्टर बंद करतो. त्यांचा असा विश्वास आहे की हल्ल्याच्या अधिक पद्धती आहेत आणि काहींना शारीरिक प्रवेशाची आवश्यकता नाही.

"रॉममध्ये या असुरक्षिततेचा गैरफायदा घेण्याचे बरेच मार्ग असू शकतात, सर्वांना शारीरिक प्रवेश आवश्यक नसतो, काही स्थानिक मालवेयरशी संबंधित असत."

पॉझिटिव्ह टेक्नोलॉजीजचे वरिष्ठ हार्डवेअर आणि ओएस सुरक्षा विशेषज्ञ मार्क एर्मोलोव्ह यांच्या म्हणण्यानुसार, दोष iOS डिव्हाइससाठी चेकम 8 बूट रॉम शोषणासारखेच आहे ते सप्टेंबरमध्ये उघडकीस आले आणि कायमस्वरुपी निसटणे मानले जाते.

संभाव्य परिणाम हेही आहेत प्लॅटफॉर्मची रूट की मिळविण्यासाठी, इंटेल सीएसएमई घटक फर्मवेअर समर्थनाचा उल्लेख केला आहे, च्या वचनबद्धता एनक्रिप्शन सिस्टम इंटेल सीएसएमई, तसेच आधारित मीडिया ईपीआयडी स्पूफ होण्याची शक्यता (वर्धित गोपनीयता आयडी) आपल्या संगणकास डीआरएम संरक्षणाकडे नेण्यासाठी दुसर्‍याकडे हलविण्यासाठी.

वैयक्तिक सीएसएमई मॉड्यूलमध्ये तडजोड झाल्यास, इंटेलने एसव्हीएन (सुरक्षा आवृत्ती क्रमांक) यंत्रणा वापरुन त्यांच्याशी संबंधित की पुन्हा तयार करण्याची क्षमता प्रदान केली आहे.

प्लॅटफॉर्मच्या रूट कीमध्ये प्रवेश झाल्यास, ही यंत्रणा प्रभावी नाही कारण प्लॅटफॉर्मची मूळ की अखंडता नियंत्रण मूल्य ब्लॉब (आयसीव्हीबी) च्या एनक्रिप्शनसाठी की व्युत्पन्न करण्यासाठी की वापरली जाते, ज्याची पावती या बदल्यात, हे कोणत्याही इंटेल सीएसएमई फर्मवेअर मॉड्यूल्सचा कोड खोटा ठरविण्याची परवानगी देतो.

इंटेलला ही सर्वात मोठी समस्या असू शकते, भूत किंवा मेल्टडाउन सारख्या मागील समस्या कमी केल्या गेल्यापासून, परंतु ही एक मोठी समस्या आहे कारण दोष रॉममध्ये आहे आणि संशोधकांनी उल्लेख केल्यामुळे हा दोष कोणत्याही प्रकारे सोडविला जाऊ शकत नाही.

आणि जरी इंटेल संभाव्य मार्गांना "अवरोधित करण्याचा प्रयत्न" करण्यास सक्षम असण्याचे कार्य करीत असले तरी ते जे काही करतात ते अपयशी सोडविणे अशक्य आहे.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.