英特爾處理器中發現新漏洞且無法修復

蟲子

研究人員來自 Positive Technologies 發現了一個新漏洞 (CVE-2019-0090)該 允許物理訪問計算機以提取平台根密鑰 (芯片組密鑰),用作各種平台組件身份驗證的信任根,包括 TPM(可信平台模塊固件)和 UEFI。

脆弱性 是由硬件和英特爾 CSME 固件中的錯誤引起的,它在引導ROM中,這是非常嚴重的,因為這個錯誤無法以任何方式修復。

CVE-2019-0090漏洞 指融合安全和管理引擎 (CSME) 在過去五年中發布的大多數英特爾 CPU 上,第 XNUMX 代迭代是例外。

這是一個大問題,因為它提供了加密驗證 除其他事項外,主板啟動時為低電平。 它是您按下電源開關時運行的第一件事,也是後續所有操作的信任根源。

由於英特爾 CSME 重新啟動期間存在窗口,例如從睡眠模式喚醒時。

通過 DMA 的操作, 可以將數據寫入Intel CSME靜態內存並更改內存頁表 英特爾 CSME 已初始化為攔截執行、提取平台密鑰並接收對英特爾 CSME 模塊加密密鑰生成的控制。 計劃稍後發布漏洞利用的詳細信息。

除了提取密鑰之外, 該錯誤還允許在零權限級別執行代碼 來自英特爾 CSME(融合安全和可管理性引擎)。

英特爾大約一年前意識到這個問題 以及2019年XNUMX月 更新已發布 固件它, 儘管他們無法更改 ROM 中的易受攻擊的代碼,儘管據報導稱“他們正試圖在單個英特爾 CSME 模塊級別阻止可能的操作路徑。”

根據積極科技公司的說法, 該解決方案只是關閉一個漏洞利用向量。 他們認為攻擊方法還有更多,有些不需要物理訪問。

“利用 ROM 中的此漏洞的方法可能有很多,並非所有方法都需要物理訪問,有些只需要與本地惡意軟件相關的訪問。”

Positive Technologies 高級硬件和操作系統安全專家 Mark Ermolov 表示,由於其地理位置, 該漏洞類似於 iOS 設備上的 Checkm8 bootrom 漏洞 這是在九月透露的,被認為是永久越獄。

可能的後果之一 獲取平台的根密鑰, 提到了英特爾 CSME 組件固件支持, 的承諾 加密系統 基於英特爾 CSME 的媒體,以及 偽造EPID的可能性 (隱私增強 ID)將您的計算機傳遞給另一台計算機以繞過 DRM 保護。

如果單個 CSME 模塊受到損害,英特爾提供了使用 SVN(安全版本號)機制重新生成與其關聯的密鑰的功能。

在訪問平台根密鑰的情況下,此機制無效,因為平台根密鑰用於生成完整性檢查值 Blob (ICVB) 加密的密鑰,收到該密鑰後,將允許偽造以下代碼:任何英特爾CSME 固件模塊。

這可能是英特爾面臨的最大問題,因為之前的問題(例如幽靈或崩潰)已經得到緩解,但這是一個大問題,因為該錯誤位於 ROM 中,並且正如研究人員提到的,該錯誤無法以任何方式修復。

而儘管英特爾正在努力能夠“嘗試封鎖”可能的路線,但無論他們做什麼,都不可能解決故障。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。