Sākumlapa » Apdraudējumi » Gandrīz visi pēdējos piecos gados izlaistie Intel procesori satur neizlabojamu ievainojamību

Gandrīz visi pēdējos piecos gados izlaistie Intel procesori satur neizlabojamu ievainojamību

Intel procesoros, kas izlaisti pēdējo 5 gadu laikā, ir atklāta neizlabojama ievainojamība, kas uzbrucējiem varētu ļaut apdraudēt gandrīz jebkuru aparatūras iespējoto drošības tehnoloģiju, kas citādi ir paredzēta, lai aizsargātu sensitīvus lietotāju datus.

 

 

raksta The Hacker News, ievainojamība CVE-2019-0090 ir atklāta Intel Converged Security and Management Engine (CSME) ROM (tikai lasāma atmiņa) aparātprogrammatūrā, kuru nevar labot, neaizvietojot mikroshēmu. Intel CSME ir atsevišķs procesoros iestrādāts drošības mikrokontrollers, kas nodrošina izolētu un no galvenā procesora aizsargātu izpildes vidi.

Tas ir atbildīgs par sākotnējo autentifikāciju Intel bāzētās sistēmās, ielādējot un pārbaudot aparātprogrammatūras komponentus, drošo sāknēšanu, kā arī kriptogrāfiski autentificē BIOS, Microsoft System Guard, BitLocker un citus drošības līdzekļus.

Lai arī šī nepietiekamas piekļuves kontroles ievainojamība nav nekas jauns un Intel to jau iepriekš laboja programmatūras ielāpiem pagājušajā gadā, kad uzņēmums to raksturoja tikai kā privilēģiju eskalāciju un patvaļīgu koda izpildi Intel CSME aparātprogrammatūras moduļos, ievainojamības  potenciāls palika nenovērtēts.

Uzņēmuma Positive Technologies pētnieki tagad ir secinājuši, ka šo problēmu var izmantot arī, lai iegūtu Chipset Key, saknes kriptogrāfisko atslēgu vai galveno paroli, kas varētu palīdzēt atbloķēt un kompromitēt citas drošības tehnoloģijas, ieskaitot digitālo tiesību pārvaldību (DRM), Trusted Platform Module (TPM) un Identity Protection Technology (IPT).

Tas nozīmē, ka trūkumu varētu izmantot, lai iegūtu datus no šifrētiem cietajiem diskiem, apietu DRM aizsardzību un piekļūtu ar autortiesībām aizsargātam digitālajam saturam.

“Intel drošība ir izstrādāta tā, lai pat patvaļīga koda izpilde jebkurā Intel CSME aparātprogrammatūras modulī neapdraudētu saknes kriptogrāfijas atslēgu (Chipset Key),” sacīja pētnieki. “Diemžēl neviena drošības sistēma nav perfekta. Tāpat kā visās drošības arhitektūrās, arī šajā gadījumā Intel bija vājš elements: sāknēšanas ROM. Agrīnās stadijas ievainojamība ROM saturā ļauj kontrolēt Chipset Key lasīšanu un visu pārējo šifrēšanas atslēgu ģenerēšanu. Mēs uzskatām, ka šīs atslēgas iegūšana ir tikai laika jautājums. Kad tas notiks, valdīs absolūts haoss. Aparatūras ID tiks viltoti, digitālais saturs tiks iegūts un šifrēto cieto disku dati tiks atšifrēti.”

Intel iepriekš izlaistie drošības ielāpi ir nepilnīgi un nevar pilnībā novērst sarežģītus uzbrukumus. Turklāt, tā kā ROM trūkumu var izmantot uzbrucējs ar fizisku piekļuvi pirms sistēma sāk darboties, to nevar pilnībā izlabot ar programmatūras atjauninājumu.

“Problēma ir ne tikai tā, ka nav iespējams labot aparātprogrammatūras kļūdas, kas ir cieti iekodētas mikroprocesoru un mikroshēmojumu maskas ROM,” sacīja pētnieki. “Lielākās bažas rada tas, ka šī ievainojamība ļauj veikt kompromitēšanu aparatūras līmenī un tā iznīcina visas platformas uzticamības ķēdi.”

Pēc pētnieku domām, tikai jaunākie Intel 10. paaudzes procesori – Ice Point mikroshēmojumi un SoC – nav pakļauti šai problēmai. Precīzāk, ievainojamība ietekmē Intel CSME versijas 11.x, Intel CSME versiju 12.0.35, Intel TXE versijas 3.x, 4.x un Intel Server Platform Services versijas 3.x, 4.x, SPS_E3_05.00.04.027.0.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

88 + = 93

Uz augšu