O nouă vulnerabilitate a fost descoperită în procesoarele Intel și nu poate fi remediată

bug intel

Cercetătorii din Tehnologiile pozitive au identificat o nouă vulnerabilitate (CVE-2019-0090) că permite accesul fizic la computer pentru a extrage cheia rădăcină a platformei (cheia chipset-ului), care este utilizată ca rădăcină a încrederii în autentificarea diferitelor componente ale platformei, inclusiv TPM (Trusted Platform Module firmware) și UEFI.

Vulnerabilitate este cauzată de o eroare la hardware-ul și firmware-ul Intel CSME,se află în ROM-ul de boot, ceea ce este destul de grav, deoarece această eroare nu poate fi remediată în niciun fel.

Vulnerabilitatea CVE-2019-0090 se referă la motorul convergent de securitate și gestionare (CSME) pe majoritatea procesoarelor Intel lansate în ultimii cinci ani, acele iterații de a XNUMX-a generație fiind excepția.

Este o mare problemă, deoarece oferă verificări criptografice nivel scăzut atunci când placa de bază pornește, printre altele. Este primul lucru pe care îl executați când apăsați comutatorul de alimentare și rădăcina încrederii pentru tot ceea ce urmează.

Datorită prezenței unei ferestre în timpul repornirii Intel CSME, de exemplu, la ieșirea din modul de repaus.

Prin manipulări cu DMA, datele pot fi scrise în memoria statică Intel CSME și tabelele de pagini de memorie pot fi modificate Intel CSME a inițializat deja pentru a intercepta execuția, extrage cheia de pe platformă și primește controlul asupra generării de chei de criptare pentru modulele CSME Intel. Detaliile despre exploatarea vulnerabilității sunt planificate să fie lansate ulterior.

Pe lângă extragerea cheii, eroarea permite, de asemenea, executarea codului la nivelul de privilegiu zero de la Intel CSME (Converged Manageability and Security Engine).

Intel a observat problema acum aproximativ un an și în mai 2019 actualizările au fost lansate firmware care, deși nu pot schimba codul vulnerabil din ROM, deși sunt raportate că „încearcă să blocheze posibile căi operaționale la nivelul modulelor individuale CSME Intel”.

Conform tehnologiilor pozitive, soluția închide doar un vector de exploatare. Ei cred că există mai multe metode de atac și unele nu necesită acces fizic.

„Ar putea exista mai multe modalități de a exploata această vulnerabilitate în ROM, nu toate necesită acces fizic, unele acces doar legate de malware local.”

Potrivit lui Mark Ermolov, specialist senior în securitate hardware și sisteme de operare la Positive Technologies, datorită locației sale, defectul este similar cu exploatarea ROM de boot Checkm8 pentru dispozitivele iOS care a fost dezvăluit în septembrie și este considerat un jailbreak permanent.

Printre posibilele consecințe pentru a obține cheia rădăcină a platformei, Este menționat suportul pentru componentele Intel CSME, angajamentul de sisteme de criptare suport media bazat pe Intel CSME, precum și posibilitatea falsificării EPID (ID de confidențialitate îmbunătățit) pentru a vă muta computerul pe altul pentru a ocoli protecția DRM.

În cazul în care modulele CSME individuale sunt compromise, Intel a oferit posibilitatea de a regenera cheile asociate acestora folosind mecanismul SVN (Security Version Number).

În cazul accesului la cheia rădăcină a platformei, acest mecanism nu este eficient, deoarece cheia rădăcină a platformei este utilizată pentru a genera o cheie pentru criptarea Integrity Control Value Blob (ICVB), a cărei primire, la rândul său, permite falsificarea codului oricăruia dintre modulele de firmware Intel CSME.

Aceasta ar putea fi cea mai mare problemă cu care s-ar confrunta Intel, deoarece problemele anterioare, cum ar fi spectrul sau topirea, au fost atenuate, dar aceasta este o mare problemă, deoarece defecțiunea se află în ROM și, după cum cercetătorii menționează, această defecțiune nu poate fi rezolvată în niciun fel.

Și, deși Intel lucrează pentru a putea „încerca să blocheze” rutele posibile, orice ar face, este imposibil să rezolve eșecul.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.