En ny sårbarhet upptäcktes i Intel-processorer och kan inte åtgärdas

intel-bugg

Forskare från Positiv teknik har identifierat en ny sårbarhet (CVE-2019-0090) det möjliggör fysisk åtkomst till datorn för att extrahera rotnyckeln på plattformen (chipsetnyckeln), som används som förtroende för att autentisera olika plattformskomponenter, inklusive TPM (Trusted Platform Module firmware) och UEFI.

Sårbarhet det orsakas av ett fel i hårdvaran och firmware Intel CSME, que den finns i start-ROM, vilket är ganska allvarligt eftersom detta fel inte kan åtgärdas på något sätt.

CVE-2019-0090-sårbarheten refererar till den konvergerade säkerhets- och hanteringsmotorn (CSME) på de flesta Intel-processorer som släppts under de senaste fem åren, med de XNUMX: e generationens iterationer som undantag.

Det är ett stort problem eftersom det ger kryptografiska kontroller låg nivå när moderkortet startar bland annat. Det är det första du kör när du trycker på strömbrytaren och roten till förtroende för allt som följer.

På grund av närvaron av ett fönster under omstart av Intel CSME till exempel när du kommer ur viloläge.

Genom manipulationer med DMA, data kan skrivas till Intel CSME statiska minne och minnessidetabeller kan ändras Intel CSME har redan initierats för att fånga upp körningen, extrahera nyckeln från plattformen och få kontroll över genereringen av krypteringsnycklar för Intel CSME-moduler. Detaljer om sårbarhetsutnyttjandet planeras släppas senare.

Förutom att extrahera nyckeln, felet tillåter också exekvering av kod på privilegienivå noll från Intel CSME (Converged Manageability and Security Engine).

Intel märkte problemet för ungefär ett år sedan och i maj 2019 uppdateringar släpptes firmware som, även om de inte kan ändra den sårbara koden i ROM, även om de rapporteras "försöker blockera möjliga operativa vägar på nivån för enskilda Intel CSME-moduler."

Enligt Positive Technologies, lösningen stänger bara en exploateringsvektor. De tror att det finns fler attackmetoder och vissa kräver inte fysisk åtkomst.

"Det kan finnas många sätt att utnyttja denna sårbarhet i ROM, inte alla kräver fysisk åtkomst, vissa bara åtkomst relaterad till lokal skadlig kod."

Enligt Mark Ermolov, chef för operativsystem och hårdvarusäkerhet på Positive Technologies, på grund av dess läge, felet liknar Checkm8 boot ROM-utnyttjandet för iOS-enheter som avslöjades i september och anses vara ett permanent jailbreak.

Bland de möjliga konsekvenserna för att skaffa plattformens rotnyckel, Intel CSME-komponent firmware stöd nämns, åtagandet från krypteringssystem media baserat på Intel CSME, liksom möjligheten att förfalska EPID (Enhanced Privacy ID) för att flytta din dator till en annan för att kringgå DRM-skydd.

I händelse av att enskilda CSME-moduler äventyras har Intel tillhandahållit möjligheten att regenerera nycklarna som är associerade med dem med hjälp av SVN-mekanismen (Security Version Number).

Vid åtkomst till rotnyckeln på plattformen är denna mekanism inte effektiv eftersom plattnyckeln på plattformen används för att generera en nyckel för kryptering av Integrity Control Value Blob (ICVB), vars mottagande i sin tur det möjliggör förfalskning av koden för någon av Intel CSME-firmwaremodulerna.

Detta kan vara det största problemet som Intel skulle möta, eftersom tidigare problem som spöke eller nedsmältning har mildrats, men detta är ett stort problem eftersom felet finns i ROM och som forskarna nämner detta fel kan inte lösas på något sätt.

Och även om Intel arbetar för att kunna "försöka blockera" de möjliga rutterna, vad de än gör är det omöjligt att lösa felet.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.