В процессорах Intel обнаружена новая уязвимость, которую нельзя исправить

Intel-ошибка

Исследователи из Positive Technologies определила новую уязвимость (CVE-2019-0090), что обеспечивает физический доступ к компьютеру для извлечения корневого ключа платформы (ключ набора микросхем), который используется в качестве корня доверия при аутентификации различных компонентов платформы, включая TPM (микропрограммное обеспечение доверенного платформенного модуля) и UEFI.

Уязвимость это вызвано ошибкой в ​​оборудовании и прошивке Intel CSME, что он находится в загрузочном ПЗУ, что довольно серьезно, так как эту ошибку никак нельзя исправить.

Уязвимость CVE-2019-0090 относится к конвергентной системе безопасности и управления. (CSME) на большинстве процессоров Intel, выпущенных за последние пять лет, за исключением тех итераций XNUMX-го поколения.

Это большая проблема, потому что он обеспечивает криптографические проверки. низкий уровень, среди прочего, при загрузке материнской платы. Это первое, что вы запускаете, когда нажимаете выключатель питания, и корень доверия для всего, что следует за этим.

Из-за наличия окна при перезапуске Intel CSME например при выходе из спящего режима.

Через манипуляции с DMA, данные могут быть записаны в статическую память Intel CSME, а таблицы страниц памяти могут быть изменены Intel CSME уже инициализирован для перехвата выполнения, извлечения ключа из платформы и получения контроля над генерацией ключей шифрования для модулей Intel CSME. Подробная информация об эксплойте уязвимости будет опубликована позже.

Помимо извлечения ключа, ошибка также допускает выполнение кода на нулевом уровне привилегий от Intel CSME (механизм конвергентной управляемости и безопасности).

Intel заметила проблему около года назад и в мае 2019 г. были выпущены обновления прошивка что, хотя они не могут изменить уязвимый код в ПЗУ, хотя сообщается, что они «пытаются заблокировать возможные рабочие пути на уровне отдельного модуля Intel CSME».

По данным Positive Technologies, решение закрывает только один вектор эксплуатации. Они считают, что существует больше методов атаки, и некоторые из них не требуют физического доступа.

«Может быть много способов использовать эту уязвимость в ПЗУ, не все требуют физического доступа, некоторые - только доступ, связанный с локальным вредоносным ПО».

По словам Марка Ермолова, старшего специалиста по безопасности оборудования и ОС компании Positive Technologies, из-за ее расположения, уязвимость аналогична эксплойту загрузочного ПЗУ Checkm8 для устройств iOS. который был обнаружен в сентябре и считается постоянным побегом из тюрьмы.

Среди возможных последствий получить корневой ключ платформы, Упоминается поддержка микропрограмм компонентов Intel CSME, приверженность системы шифрования носители на базе Intel CSME, а также возможность подмены EPID (Enhanced Privacy ID), чтобы переместить ваш компьютер на другой, чтобы обойти защиту DRM.

В случае взлома отдельных модулей CSME корпорация Intel предоставила возможность регенерировать ключи, связанные с ними, с помощью механизма SVN (номер версии безопасности).

В случае доступа к корневому ключу платформы этот механизм не эффективен, поскольку корневой ключ платформы используется для генерации ключа для шифрования Blob значения контроля целостности (ICVB), получение которого, в свою очередь, позволяет подделать код любого из модулей прошивки Intel CSME.

Это может быть самая большая проблема, с которой столкнется Intel, поскольку предыдущие проблемы, такие как призрак или расплавление, были смягчены, но это большая проблема, потому что ошибка находится в ПЗУ, и, как отмечают исследователи, эта ошибка не может быть устранена никаким образом.

И хотя Intel работает над тем, чтобы иметь возможность «попытаться заблокировать» возможные маршруты, что бы они ни делали, устранить сбой невозможно.


Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.