У процесорах Intel виявлено нову вразливість, яку неможливо виправити

intel-помилка

Дослідники з Позитивні технології виявили нову вразливість (CVE-2019-0090), що дозволяє фізичний доступ до комп'ютера для вилучення кореневого ключа платформи (ключ чіпсета), який використовується як корінь довіри при автентифікації різних компонентів платформи, включаючи TPM (мікропрограму модуля довіреної платформи) та UEFI.

Вразливість це викликано помилкою в апаратному та програмному забезпеченні Intel CSME, що він знаходиться в завантажувальному ПЗУ, що є досить серйозним, оскільки ця помилка не може бути виправлена ​​жодним чином.

Уразливість CVE-2019-0090 відноситься до конвергентного механізму безпеки та управління (CSME) на більшості процесорів Intel, випущених за останні п’ять років, виняток становлять ці ітерації XNUMX-го покоління.

Це велика проблема, оскільки вона забезпечує криптографічні перевірки низький рівень при завантаженні материнської плати, серед іншого. Це перше, що ви запускаєте, коли натискаєте вимикач живлення та корінь довіри до всього подальшого.

Через наявність вікна під час перезапуску Intel CSME, наприклад, при виході з режиму сну.

Через маніпуляції з DMA, дані можна записувати в статичну пам’ять Intel CSME, а таблиці сторінок пам’яті можна змінювати Intel CSME вже ініціалізований для перехоплення виконання, вилучення ключа з платформи та отримання контролю над генерацією ключів шифрування для модулів Intel CSME. Подробиці використання вразливості планується опублікувати пізніше.

На додаток до вилучення ключа, помилка також дозволяє виконувати код на рівні привілеїв нуль від Intel CSME (Converged Manageability and Security Engine).

Intel помітила проблему близько року тому а в травні 2019р були випущені оновлення прошивка, хоча вони не можуть змінити вразливий код у ПЗУ, хоча, як повідомляється, вони "намагаються перекрити можливі операційні шляхи на рівні окремих модулів Intel CSME".

Згідно з позитивними технологіями, рішення закриває лише один вектор експлуатації. Вони вважають, що методів нападу більше, а деякі не вимагають фізичного доступу.

"Існує багато способів використати цю вразливість у ПЗУ, не всі вимагають фізичного доступу, деякі лише доступ, пов’язаний з локальним шкідливим програмним забезпеченням".

За словами Марка Єрмолова, головного спеціаліста з питань безпеки та обладнання в Positive Technologies, завдяки його розташуванню, недолік схожий на експлойт завантажувального ПЗУ Checkm8 для пристроїв iOS яка була розкрита у вересні і вважається постійним джейлбрейком.

Серед можливих наслідків отримати кореневий ключ платформи, Зазначається підтримка вбудованого програмного забезпечення Intel CSME, зобов'язання системи шифрування медіа на базі Intel CSME, а також можливість підробки EPID (Розширений ідентифікатор конфіденційності), щоб перенести комп’ютер на інший, щоб обійти захист DRM.

У випадку, якщо окремі модулі CSME скомпрометовані, Intel надала можливість регенерувати ключі, пов'язані з ними, за допомогою механізму SVN (номер версії безпеки).

У разі доступу до кореневого ключа платформи, цей механізм не ефективний, оскільки кореневий ключ платформи використовується для генерації ключа для шифрування Blob Value Integrity Control Value (ICVB), отримання якого, в свою чергу, це дозволяє підробляти код будь-якого з модулів прошивки Intel CSME.

Це може бути найбільшою проблемою, з якою стикається Intel, оскільки попередні проблеми, такі як привид або розпад, були пом'якшені, але це велика проблема, оскільки несправність знаходиться в ПЗУ, і, як зазначають дослідники, цю несправність не можна вирішити жодним чином.

І хоча Intel працює над тим, щоб мати можливість "спробувати заблокувати" можливі маршрути, що б вони не робили, вирішити проблему неможливо.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.