Badacze odkryli w procesorach Intel podatność, której nie można załatać

Badacze odkryli w procesorach Intel podatność, której nie można załatać

Autor: Krzysztof Sulikowski

Opublikowano: 3/6/2020, 4:31 PM

Liczba odsłon: 1471

Intel znalazł się w trudnym położeniu, kiedy badacze zabezpieczeń po raz kolejny znaleźli podatność w jego procesorach. Na nieszczęście jej zaadresowanie exploitem jest dość łatwe, a załatanie — niemożliwe. Jedynym wyjściem pozostaje wymiana całego CPU.

Lukę zidentyfikowali badacze zabezpieczeń z Positive Technologies, którzy wykonali kawał dobrej roboty, wyjaśniając jej szczegóły. W gruncie rzeczy mieści się ona w Converged Security and Management Engine (CSME) i nie sposób jej załatać czy też naprawić poprzez aktualizację firmware'u. Podatność występuje we wszystkich układach Intela z ostatnich 5 lat, ale już nie w tych z najnowszej, 10 generacji.

Podatność wykryta przez Positive Technologies dotyka ROM-u bootowania Intel CSME we wszystkich chipsetach i SoC dostępnych dziś, poza Ice Point (10 generacja). Podatność pozwala wydobyć Chipset Key i zmanipulować część klucza sprzętowego oraz proces jego generowania. Obecnie nie jest jednak możliwe pozyskanie tego składnika klucza sprzętowego (który jest na twardo zakodowany w SKS) bezpośrednio. Podatność otwiera też możliwość arbitralnego wykonania kodu z uprawnieniami zero-level w Intel CSME.
— Positive Technologies

CSME to tak zwany Root of Trust (zestaw funkcji w zaufanym module, który jest zawsze zaufany dla systemu operacyjnego), a ponieważ podatność występuje w bootROM-ie CSME, nie może być zmodyfikowana po tym, jak CPU został już wyprodukowany. Luka daje możliwość ataków zarówno lokalnych, jak i fizycznych i właściwie jedyną możliwością ich uniknięcia jest przesiadka na procesor 10 generacji.

Badacze odnotowali również, że następnym krokiem dla atakujących (bad actors) będzie ekstrakcja klucza sprzętowego, który szyfruje Chipset Key, lub pojedynczego klucza używanego przez całą generację procesorów Intela. Kiedy się to zacznie, rozpęta się całkowity chaos. Sprzętowe ID będą podrabiane, cyfrowa zawartość będzie wydobywana, a dane z zaszyfrowanych dysków twardych będą odszyfrowane — przekonuje Positive Technologies. Nie nastraja to zbyt optymistycznie.

Positive Technologies opublikuje wkrótce obszerny artykuł, w którym wyjaśni więcej szczegółów dotyczących podatności. Intel w międzyczasie próbował bagatelizować skalę podatności i zapewniał użytkowników, że jedynie fizyczny dostęp do urządzenia daje możliwość ataku. Producent opublikował również biuletyn bezpieczeństwa, w którym opisuje niektóre sposoby na zminimalizowanie ryzyka.

Źródło: http://blog.ptsecurity.com/2020/03/intelx86-root-of-trust-loss-of-trust.html

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia