Pesquisadores de Positive Technologies identificou uma nova vulnerabilidade (CVE-2019-0090) que permite o acesso físico ao computador para extrair a chave raiz da plataforma (a chave do chipset), que é usada como a raiz de confiança na autenticação de vários componentes da plataforma, incluindo TPM (firmware do Trusted Platform Module) e UEFI.
Vulnerabilidade é causado por um erro no hardware e firmware Intel CSME, que está localizado na ROM de inicialização, o que é muito sério, pois esse erro não pode ser corrigido de forma alguma.
A vulnerabilidade CVE-2019-0090 refere-se ao mecanismo convergente de segurança e gerenciamento (CSME) na maioria das CPUs Intel lançadas nos últimos cinco anos, com as iterações de XNUMXª geração sendo a exceção.
É um grande problema porque fornece as verificações criptográficas baixo nível quando a placa-mãe inicializa, entre outras coisas. É a primeira coisa que você executa quando pressiona o botão liga / desliga e a raiz da confiança para tudo o que se segue.
Devido à presença de uma janela durante a reinicialização do Intel CSME, por exemplo, ao sair do modo de hibernação.
Por meio de manipulações com DMA, os dados podem ser gravados na memória estática Intel CSME e as tabelas de páginas da memória podem ser alteradas Intel CSME já inicializado para interceptar a execução, extrair a chave da plataforma e receber o controle sobre a geração de chaves de criptografia para os módulos Intel CSME. Detalhes da exploração da vulnerabilidade estão planejados para serem lançados posteriormente.
Além de extrair a chave, o erro também permite a execução de código no nível de privilégio zero da Intel CSME (Converged Manageability and Security Engine).
A Intel percebeu o problema há cerca de um ano e em maio de 2019 atualizações foram lançadas firmware que, embora eles não possam alterar o código vulnerável na ROM, embora eles estejam "tentando bloquear possíveis caminhos operacionais no nível de módulos individuais do Intel CSME".
De acordo com a Positive Technologies, a solução fecha apenas um vetor de exploração. Eles acreditam que existem mais métodos de ataque e alguns não requerem acesso físico.
"Pode haver muitas maneiras de explorar esta vulnerabilidade na ROM, nem todas requerem acesso físico, algumas apenas acesso relacionado a malware local."
De acordo com Mark Ermolov, Principal OS e Especialista em Segurança de Hardware da Positive Technologies, devido à sua localização, a falha é semelhante à exploração da ROM de inicialização Checkm8 para dispositivos iOS que foi revelado em setembro e é considerado um jailbreak permanente.
Entre as possíveis consequências para obter a chave raiz da plataforma, O suporte ao firmware do componente Intel CSME é mencionado, o compromisso de sistemas de criptografia mídia baseada em Intel CSME, bem como a possibilidade de spoofing de EPID (Enhanced Privacy ID) para mover seu computador para outro para ignorar a proteção DRM.
No caso de módulos CSME individuais serem comprometidos, a Intel fornece a capacidade de gerar novamente as chaves associadas a eles usando o mecanismo SVN (Security Version Number).
No caso de acesso à chave raiz da plataforma, este mecanismo não é eficaz, pois a chave raiz da plataforma é utilizada para gerar uma chave para a criptografia do Blob de Valor de Controle de Integridade (ICVB), cujo recebimento, por sua vez, ele permite forjar o código de qualquer um dos módulos de firmware Intel CSME.
Este pode ser o maior problema que a Intel enfrentaria, uma vez que problemas anteriores como espectro ou fusão foram mitigados, mas este é um grande problema porque a falha está no ROM e como os pesquisadores mencionaram, esta falha não pode ser resolvida de forma alguma.
E embora a Intel esteja trabalhando para ser capaz de "tentar bloquear" as rotas possíveis, o que quer que façam é impossível resolver a falha.