Тільки змінювати: у чіпсетах Intel знайдено неприпустиму вразливість

Тільки змінювати: у чіпсетах Intel знайдено неприпустиму вразливість

Експерти Positive Technologies роками досліджують підсистему Intel ME (CSME). І не дарма! Вони знаходять там багато цікавого. Сама підсистема Intel Management Engine переслідує благу мету ― забезпечити зручне і віддалене обслуговування комп'ютерів. Але зворотний бік комфорту ― це потенційна вразливість системи для злому. А нова знахідка експертів взагалі за межею. Виявляється, в чіпсетах Intel є в принципі невтомна вразливість.


Експерти з'ясували, що виявлена в минулому році вразливість CVE-2019-0090 більш небезпечна, ніж вважалося раніше. Водночас використовувати її ― це ще треба постаратися. По-перше, потрібен доступ до атакуючого комп'ютера. По-друге, необхідне спеціальне обладнання, щоб підключитися до чіпсету на материнській платі (программатор або щось таке). По-третє, необхідний набір ПЗ для роботи з мікрокодом і для вилучення даних з пам'яті ROM в чіпсеті.


Якщо все перераховане є, а також є і необхідний досвід, експлуатація вразливості CVE-2019-0090 дозволить витягти з області ROM-пам'яті чіпсета кореневий ключ платформи (chipset key). А ключик дозволить зробити багато цікавого. При цьому, що важливо, витік ключа зафіксувати ніяк не можна. Ключ же дозволить розшифрувати дані на атакуваному комп'ютері або підробити його атестацію. Навіщо це потрібно? Ця операція дозволяє видати свій комп'ютер за комп'ютер жертви і, наприклад, обійти технологію захисту DRM. Нарешті, підробка атестата може допомогти порушити безпеку банківських транзакцій та атестації Інтернету речей.

Здається, що це небезпечно? Це вірно не для всіх сценаріїв. Наприклад, вразливість дозволяє зламати вкрадений або втрачений ноутбук, а це - повсюдне явище. Зламати можна чужу робочу станцію, систему, що потрапила в ремонт. Більш того, якщо виробник обладнання дозволяє дистанційно оновлювати прошивки внутрішніх пристроїв, таких як Intel Integrated Sensor Hub, то перехоплення ключа також стає можливим.

Даної вразливості, вважають в Positive Technologies, схильні майже всі чіпсети компанії Intel за останні п'ять років. Патчами усунути цю вразливість не можна. Систему необхідно змінювати повністю, наприклад, на процесори Intel 10-го покоління.

"Вразливість потенційно дає можливість скомпрометувати поширені технології захисту інформації, які використовують апаратні ключі для шифрування, такі як DRM, firmware TPM, Intel Identity Protection. Наприклад, зловмисник може експлуатувати вразливість на своєму ПК для обходу DRM-захисту контенту і його нелегального копіювання. Ця помилка в ROM також дозволяє організувати довільне виконання коду на нульовому рівні привілеїв Intel CSME, і усунути цю помилку за допомогою оновлення прошивки неможливо ".

Компанія Intel подякувала Positive Technologies за виявлену вразливість і за своєчасне повідомлення про неї. Також Intel розіслала наступне офіційне повідомлення: "Intel була проінформована про вразливість, яка може вплинути на роботу системи Intel Converged Security Management Engine, при якій зловмисник зі спеціалізованим апаратним забезпеченням і фізичним доступом може виконати довільний код в підсистемі Intel CSME на деяких продуктах Intel випустила рекомендації щодо усунення вразливості і радить своєчасно оновлювати ПЗ. Додаткове керівництво з CVE-2019-0090 можна знайти за посиланням ".

Image

Publish modules to the "offcanvas" position.