Uma nova vulnerabilidade foi descoberta nos processadores Intel e não pode ser corrigida

bug de inteligência

Pesquisadores de Positive Technologies identificou uma nova vulnerabilidade (CVE-2019-0090) que permite o acesso físico ao computador para extrair a chave raiz da plataforma (a chave do chipset), que é usada como a raiz de confiança na autenticação de vários componentes da plataforma, incluindo TPM (firmware do Trusted Platform Module) e UEFI.

Vulnerabilidade é causado por um erro no hardware e firmware Intel CSME, que está localizado na ROM de inicialização, o que é muito sério, pois esse erro não pode ser corrigido de forma alguma.

A vulnerabilidade CVE-2019-0090 refere-se ao mecanismo convergente de segurança e gerenciamento (CSME) na maioria das CPUs Intel lançadas nos últimos cinco anos, com as iterações de XNUMXª geração sendo a exceção.

É um grande problema porque fornece as verificações criptográficas baixo nível quando a placa-mãe inicializa, entre outras coisas. É a primeira coisa que você executa quando pressiona o botão liga / desliga e a raiz da confiança para tudo o que se segue.

Devido à presença de uma janela durante a reinicialização do Intel CSME, por exemplo, ao sair do modo de hibernação.

Por meio de manipulações com DMA, os dados podem ser gravados na memória estática Intel CSME e as tabelas de páginas da memória podem ser alteradas Intel CSME já inicializado para interceptar a execução, extrair a chave da plataforma e receber o controle sobre a geração de chaves de criptografia para os módulos Intel CSME. Detalhes da exploração da vulnerabilidade estão planejados para serem lançados posteriormente.

Além de extrair a chave, o erro também permite a execução de código no nível de privilégio zero da Intel CSME (Converged Manageability and Security Engine).

A Intel percebeu o problema há cerca de um ano e em maio de 2019 atualizações foram lançadas firmware que, embora eles não possam alterar o código vulnerável na ROM, embora eles estejam "tentando bloquear possíveis caminhos operacionais no nível de módulos individuais do Intel CSME".

De acordo com a Positive Technologies, a solução fecha apenas um vetor de exploração. Eles acreditam que existem mais métodos de ataque e alguns não requerem acesso físico.

"Pode haver muitas maneiras de explorar esta vulnerabilidade na ROM, nem todas requerem acesso físico, algumas apenas acesso relacionado a malware local."

De acordo com Mark Ermolov, Principal OS e Especialista em Segurança de Hardware da Positive Technologies, devido à sua localização, a falha é semelhante à exploração da ROM de inicialização Checkm8 para dispositivos iOS que foi revelado em setembro e é considerado um jailbreak permanente.

Entre as possíveis consequências para obter a chave raiz da plataforma, O suporte ao firmware do componente Intel CSME é mencionado, o compromisso de sistemas de criptografia mídia baseada em Intel CSME, bem como a possibilidade de spoofing de EPID (Enhanced Privacy ID) para mover seu computador para outro para ignorar a proteção DRM.

No caso de módulos CSME individuais serem comprometidos, a Intel fornece a capacidade de gerar novamente as chaves associadas a eles usando o mecanismo SVN (Security Version Number).

No caso de acesso à chave raiz da plataforma, este mecanismo não é eficaz, pois a chave raiz da plataforma é utilizada para gerar uma chave para a criptografia do Blob de Valor de Controle de Integridade (ICVB), cujo recebimento, por sua vez, ele permite forjar o código de qualquer um dos módulos de firmware Intel CSME.

Este pode ser o maior problema que a Intel enfrentaria, uma vez que problemas anteriores como espectro ou fusão foram mitigados, mas este é um grande problema porque a falha está no ROM e como os pesquisadores mencionaram, esta falha não pode ser resolvida de forma alguma.

E embora a Intel esteja trabalhando para ser capaz de "tentar bloquear" as rotas possíveis, o que quer que façam é impossível resolver a falha.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.