Një dobësi e re u zbulua në procesorët Intel dhe nuk mund të rregullohet

intel bug

Studiuesit nga Teknologjitë Pozitive kanë identifikuar një dobësi të re (CVE-2019-0090) që lejon hyrjen fizike në kompjuter për të nxjerrë çelësin rrënjë të platformës (çelësi i chipset-it), i cili përdoret si rrënja e besimit në vërtetimin e përbërësve të ndryshëm të platformës, përfshirë TPM (firmware i besuar i modulit të platformës) dhe UEFI.

Prekshmëria është shkaktuar nga një gabim në harduer dhe firmware Intel CSME,ajo është e vendosur në ROM boot, e cila është mjaft serioze pasi që ky gabim nuk mund të rregullohet në asnjë mënyrë.

Cenueshmëria e CVE-2019-0090 i referohet motorit të sigurisë dhe menaxhimit të konvergjuar (CSME) në shumicën e CPU-ve Intel të lëshuara në pesë vitet e fundit, me përjashtim ato përsëritjet e gjeneratave të XNUMX-të.

Isshtë një problem i madh sepse siguron kontrollet kriptografike niveli i ulët kur pllaka amë çizmon, ndër të tjera. Theshtë gjëja e parë që drejtoni kur goditni ndërprerësin e energjisë dhe rrënjën e besimit për gjithçka që vijon.

Për shkak të pranisë së një dritareje gjatë rinisjes së Intel CSME për shembull, kur dilni nga modaliteti i gjumit.

Përmes manipulimeve me DMA, të dhënat mund të shkruhen në memorjen statike Intel CSME dhe tabelat e faqeve të kujtesës mund të ndryshohen Intel CSME tashmë është inicializuar për të kapur ekzekutimin, për të nxjerrë çelësin nga platforma dhe për të marrë kontroll mbi gjenerimin e çelësave të enkriptimit për modulet Intel CSME. Detajet e shfrytëzimit të cenueshmërisë janë planifikuar të publikohen më vonë.

Përveç nxjerrjes së çelësit, gabimi gjithashtu lejon ekzekutimin e kodit në nivelin zero të privilegjit nga Intel CSME (Motor i Menaxhueshmërisë dhe Sigurisë së Konvergjuar).

Intel e vuri re problemin rreth një vit më parë dhe në maj 2019 azhurnimet u lëshuan firmware që, megjithëse nuk mund të ndryshojnë kodin e prekshëm në ROM, megjithëse raportohet të jenë "duke u përpjekur të bllokojnë shtigjet e mundshme operacionale në nivelin e moduleve individuale Intel CSME".

Sipas Teknologjive Pozitive, zgjidhja mbyll vetëm një vektor të shfrytëzimit. Ata besojnë se ka më shumë metoda sulmi dhe disa nuk kërkojnë qasje fizike.

"Mund të ketë shumë mënyra për të shfrytëzuar këtë dobësi në ROM, jo të gjithë kërkojnë qasje fizike, disa akses vetëm në lidhje me malware lokal."

Sipas Mark Ermolov, Specialisti Kryesor i OS dhe Hardware në Teknologjitë Pozitive, për shkak të vendndodhjes së tij, e meta është e ngjashme me shfrytëzimin e boot ROM të Checkm8 për pajisjet iOS i cili u zbulua në shtator dhe konsiderohet si një burg i përhershëm.

Ndër pasojat e mundshme për të marrë çelësin rrënjë të platformës, Përmendet mbështetja e firmware komponentit Intel CSME, angazhimin e sistemet e kriptimit media bazuar në Intel CSME, si dhe mundësia e mashtrimit të EPID (ID e Enhanced Privacy) për të lëvizur kompjuterin tuaj në një tjetër për të anashkaluar mbrojtjen DRM.

Në rast se komprometohen module individuale CSME, Intel ka siguruar aftësinë për të rigjeneruar çelësat që shoqërohen me to duke përdorur mekanizmin SVN (Security Version Number).

Në rast të hyrjes në çelësin rrënjësor të platformës, ky mekanizëm nuk është efektiv pasi çelësi rrënjësor i platformës përdoret për të gjeneruar një çelës për kriptimin e Blob të Vlerës së Kontrollit të Integritetit (ICVB), marrja e të cilit, nga ana tjetër, lejon falsifikimin e kodit të cilitdo prej moduleve të firmuerit Intel CSME.

Ky mund të jetë problemi më i madh që Intel do të përballet, pasi problemet e mëparshme të tilla si spektri ose shkrirja janë zbutur, por ky është një problem i madh sepse defekti është në ROM dhe siç përmendin studiuesit ky defekt nuk mund të zgjidhet në asnjë mënyrë.

Dhe megjithëse Intel po punon që të jetë në gjendje të "përpiqet të bllokojë" rrugët e mundshme, çfarëdo që të bëjnë është e pamundur të zgjidhet dështimi.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.