Ang isang bagong kahinaan ay natuklasan sa mga processor ng Intel at hindi maaayos

intel bug

Ang mga mananaliksik mula sa Ang mga positibong teknolohiya ay nakilala ang isang bagong kahinaan (CVE-2019-0090) iyon Pinapayagan ang pisikal na pag-access sa computer upang makuha ang root key ng platform (ang chipset key), na ginagamit bilang ugat ng pagtitiwala sa pagpapatotoo ng iba't ibang mga bahagi ng platform, kasama ang TPM (Trusted Platform Module firmware) at UEFI.

Kakayahang mangyari sanhi ito ng isang error sa hardware at firmware na Intel CSME, ito ito ay matatagpuan sa boot ROM, na kung saan ay seryoso dahil ang error na ito ay hindi maaaring maayos sa anumang paraan.

Ang CVE-2019-0090 na kahinaan ay tumutukoy sa nagtagpo na seguridad at pamamahala ng makina (CSME) sa karamihan ng mga Intel CPU na inilabas sa huling limang taon, kasama ang mga pag-ulit ng ika-XNUMX gen na ang pagbubukod.

Ito ay isang malaking problema sapagkat nagbibigay ito ng mga cryptographic na tseke mababang antas kapag ang mga bota ng motherboard, bukod sa iba pang mga bagay. Ito ang unang bagay na iyong pinatakbo kapag pinindot mo ang switch ng kuryente at ang ugat ng tiwala para sa lahat ng sumusunod.

Dahil sa pagkakaroon ng isang window sa panahon ng pag-restart ng Intel CSME halimbawa, kapag lumalabas sa mode ng pagtulog.

Sa pamamagitan ng manipulasyon sa DMA, maaaring sumulat ng data sa static memory ng Intel CSME at baguhin ang mga talahanayan ng pahina ng memorya Nagpasimula na ang Intel CSME upang maharang ang pagpapatupad, kunin ang susi mula sa platform at makatanggap ng kontrol sa pagbuo ng mga key ng pag-encrypt para sa mga module ng Intel CSME. Ang mga detalye ng pagsasamantala sa kahinaan ay binalak na pinakawalan sa paglaon.

Bilang karagdagan sa pagkuha ng susi, pinapayagan din ng error ang pagpapatupad ng code sa antas ng pribilehiyo na zero mula sa Intel CSME (Converged Manageability and Security Engine).

Napansin ng Intel ang problema mga isang taon na ang nakalilipas at sa Mayo 2019 ang mga update ay pinakawalan firmware na, bagaman hindi nila mababago ang mahina na code sa ROM, kahit na iniulat silang "sinusubukan na harangan ang mga posibleng landas sa pagpapatakbo sa antas ng mga indibidwal na mga module ng Intel CSME."

Ayon sa Positibong Teknolohiya, ang solusyon ay nagsasara lamang ng isang vector ng pagsasamantala. Naniniwala sila na maraming mga paraan ng pag-atake at ang ilan ay hindi nangangailangan ng pisikal na pag-access.

"Maaaring maraming paraan upang samantalahin ang kahinaan na ito sa ROM, hindi lahat ay nangangailangan ng pisikal na pag-access, ang ilan ay ang pag-access lamang na nauugnay sa lokal na malware."

Ayon kay Mark Ermolov, Senior Hardware at OS Security Specialist sa Positive Technologies, dahil sa lokasyon nito, ang kapintasan ay katulad ng pagsasamantala ng Checkm8 boot ROM para sa mga iOS device na kung saan ay nagsiwalat noong Setyembre at itinuturing na isang permanenteng jailbreak.

Kabilang sa mga posibleng kahihinatnan upang makuha ang root key ng platform, Nabanggit ang suporta ng bahagi ng Intel CSME na bahagi, ang pangako ng mga system ng pag-encrypt media batay sa Intel CSME, pati na rin ang posibilidad ng spoofing EPID (Pinahusay na Privacy ID) upang ilipat ang iyong computer sa isa pa upang i-bypass ang proteksyon ng DRM.

Sa kaganapan na ang mga indibidwal na module ng CSME ay nakompromiso, nagbigay ang Intel ng kakayahang muling buhayin ang mga susi na nauugnay sa kanila gamit ang mekanismo ng SVN (Security Version Number).

Sa kaso ng pag-access sa root key ng platform, ang mekanismong ito ay hindi epektibo dahil ang root key ng platform ay ginagamit upang makabuo ng isang susi para sa pag-encrypt ng Integrity Control Value Blob (ICVB), na ang resibo, naman, pinapayagan nitong huwad ang code ng anuman sa mga Intel CSME firmware module.

Maaaring ito ang pinakamalaking problema na kakaharapin ng Intel, dahil ang mga nakaraang problema tulad ng multo o pagkalubog ay nabawasan, ngunit ito ay isang malaking problema dahil ang kasalanan ay nasa ROM at habang binabanggit ng mga mananaliksik na ang kasalanan na ito ay hindi malulutas sa anumang paraan.

At bagaman ang Intel ay nagtatrabaho upang ma "subukan upang harangan" ang mga posibleng ruta, anuman ang gawin nila ay imposibleng malutas ang kabiguan.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.