在英特尔处理器中发现了一个新漏洞,无法修复

虫子

研究人员来自 积极科技发现了一个新漏洞 (CVE-2019-0090)那 允许物理访问计算机以提取平台的根密钥 (芯片组密钥),它用作对各种平台组件(包括TPM(受信任的平台模块固件)和UEFI)进行身份验证的信任根。

脆弱性 这是由硬件和固件Intel CSME中的错误引起的,它位于引导ROM中,这很严重,因为无法以任何方式解决此错误。

CVE-2019-0090漏洞 指融合的安全和管理引擎 (CSME)在过去五年中发布的大多数英特尔CPU上,但第XNUMX代迭代除外。

这是一个大问题,因为它提供了密码检查 主板启动时处于低电平,等等。 当您按下电源开关时,这是您要做的第一件事,也是接下来一切事情的信任根源。

例如,由于从英特尔CSME重启过程中退出睡眠模式时,存在窗口。

通过DMA的操作, 可以将数据写入Intel CSME静态内存,并且可以更改内存页表 英特尔CSME已进行初始化,以拦截执行,从平台中提取密钥并接收对英特尔CSME模块加密密钥生成的控制。 该漏洞利用的详细信息计划在以后发布。

除了提取密钥之外, 该错误还允许以特权级别零执行代码 来自英特尔CSME(融合的可管理性和安全性引擎)。

大约一年前,英特尔注意到了这个问题 并在2019年XNUMX月 更新已发布 固件 尽管他们无法更改ROM中的易受攻击的代码,尽管据报道它们正在“试图在单个英特尔CSME模块级别阻止可能的操作路径”。

根据积极技术, 该解决方案仅关闭了一个剥削载体。 他们认为攻击的方法更多,有些不需要物理访问。

“有很多方法可以利用ROM中的此漏洞,并非全部都需要物理访问,有些只需要与本地恶意软件有关的访问。”

Positive Technologies首席操作系统和硬件安全专家Mark Ermolov认为,由于其位置优越, 该缺陷类似于iOS设备的Checkm8启动ROM漏洞利用 该漏洞已于XNUMX月揭晓,并被视为永久性的越狱行为。

在可能的后果中 获取平台的根密钥, 提到了英特尔CSME组件固件支持, 的承诺 加密系统 基于英特尔CSME的媒体以及 欺骗EPID的可能性 (增强的隐私ID)将您的计算机移至另一台计算机以绕过DRM保护。

如果单个CSME模块遭到破坏,英特尔提供了使用SVN(安全版本号)机制重新生成与它们关联的密钥的功能。

在访问平台的根密钥的情况下,此机制无效,因为平台的根密钥用于生成用于完整性控制值Blob(ICVB)加密的密钥,该密钥的收据依次为:它允许伪造任何英特尔CSME固件模块的代码。

这可能是英特尔面临的最大问题,由于以前的问题(如幽灵或崩溃)已得到缓解,但这是一个大问题,因为该故障位于ROM中,而且正如研究人员所言,该故障无法以任何方式解决。

而且,尽管英特尔正在努力能够“尝试阻止”可能的路线,但无论采取何种措施,都无法解决故障。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。