Er is een nieuwe kwetsbaarheid ontdekt in Intel-processors die niet kan worden verholpen

intel bug

Onderzoekers van Positive Technologies heeft een nieuwe kwetsbaarheid geïdentificeerd (CVE-2019-0090) dat staat fysieke toegang tot de computer toe om de root key van het platform te extraheren (de chipsetsleutel), die wordt gebruikt als de basis van vertrouwen bij het verifiëren van verschillende platformcomponenten, waaronder TPM (Trusted Platform Module-firmware) en UEFI.

Kwetsbaarheid het wordt veroorzaakt door een fout in de hardware en firmware Intel CSME, dat het bevindt zich in het opstart-ROM, wat vrij ernstig is omdat deze fout op geen enkele manier kan worden verholpen.

De kwetsbaarheid van CVE-2019-0090 verwijst naar de geconvergeerde beveiligings- en beheermotor (CSME) op de meeste Intel-CPU's die in de afgelopen vijf jaar zijn uitgebracht, met die XNUMXe generatie iteraties als uitzondering.

Het is een groot probleem omdat het de cryptografische controles biedt laag niveau wanneer het moederbord onder andere opstart. Het is het eerste dat u uitvoert wanneer u op de aan / uit-schakelaar drukt en de basis van vertrouwen voor alles wat volgt.

Door de aanwezigheid van een venster tijdens het herstarten van Intel CSME bijvoorbeeld bij het uit de slaapstand komen.

Door manipulaties met DMA, gegevens kunnen naar het statische geheugen van Intel CSME worden geschreven en geheugenpaginatabellen kunnen worden gewijzigd Intel CSME is al geïnitialiseerd om de uitvoering te onderscheppen, de sleutel van het platform te extraheren en controle te krijgen over het genereren van coderingssleutels voor Intel CSME-modules. Details van het misbruik van de kwetsbaarheid zullen later worden vrijgegeven.

Naast het extraheren van de sleutel, de fout staat ook uitvoering van code toe op privilege niveau nul van Intel CSME (Converged Manageability and Security Engine).

Intel merkte het probleem ongeveer een jaar geleden op en in mei 2019 updates zijn vrijgegeven firmware die, hoewel ze de kwetsbare code in de ROM niet kunnen wijzigen, hoewel ze naar verluidt "proberen mogelijke operationele paden op het niveau van individuele Intel CSME-modules te blokkeren".

Volgens Positive Technologies, de oplossing sluit slechts één exploitatievector. Ze zijn van mening dat er meer aanvalsmethoden zijn en dat voor sommige geen fysieke toegang nodig is.

"Er kunnen veel manieren zijn om misbruik te maken van dit beveiligingslek in ROM, niet alle vereisen fysieke toegang, sommige hebben alleen betrekking op lokale malware."

Volgens Mark Ermolov, Senior Hardware and OS Security Specialist bij Positive Technologies, vanwege de locatie, de fout is vergelijkbaar met de Checkm8 boot ROM-exploit voor iOS-apparaten die in september werd onthuld en wordt beschouwd als een permanente ontsnapping uit de gevangenis.

Onder de mogelijke gevolgen om de root key van het platform te verkrijgen, Ondersteuning voor Intel CSME-componentfirmware wordt genoemd, de inzet van versleutelingssystemen media gebaseerd op Intel CSME, evenals de mogelijkheid om EPID te vervalsen (Enhanced Privacy ID) om uw computer naar een andere te verplaatsen om DRM-beveiliging te omzeilen.

In het geval dat individuele CSME-modules worden gecompromitteerd, heeft Intel de mogelijkheid geboden om de bijbehorende sleutels opnieuw te genereren met behulp van het SVN-mechanisme (Security Version Number).

In het geval van toegang tot de root key van het platform, is dit mechanisme niet effectief aangezien de root key van het platform wordt gebruikt om een ​​sleutel te genereren voor de encryptie van de Integrity Control Value Blob (ICVB), waarvan de ontvangst op zijn beurt, het maakt het mogelijk om de code van een van de Intel CSME-firmwaremodules te vervalsen.

Dit zou het grootste probleem kunnen zijn waarmee Intel te maken zou krijgen, aangezien eerdere problemen zoals spook of meltdown zijn verzacht, maar dit is een groot probleem omdat de fout zich in de ROM bevindt en zoals de onderzoekers vermelden, kan deze fout op geen enkele manier worden opgelost.

En hoewel Intel eraan werkt om de mogelijke routes te "proberen te blokkeren", wat ze ook doen, het is onmogelijk om de storing op te lossen.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.