Intel çipsetlərində platformanın kök açarını çıxarmağa imkan verən zəiflik

Positive Technologies-dən olan tədqiqatçılar ortaya qoydu zəiflik (CVE-2019-0090), avadanlıqlara fiziki girişiniz varsa, platformanın kök açarını (Chipset açarı) çıxarmağa imkan verir ki, bu da TPM (Trusted Platform Module) və daxil olmaqla müxtəlif platforma komponentlərinin həqiqiliyini yoxlayarkən etibarın kökü kimi istifadə olunur. UEFI proqram təminatı.

Boşluq, yüklənmə ROM-da yerləşən hardware və Intel CSME proshivkasında olan səhvdən qaynaqlanır ki, bu da artıq istifadə olunan cihazlarda problemin aradan qaldırılmasına mane olur. Intel CSME-nin yenidən işə salınması zamanı (məsələn, yuxu rejimindən davam edərkən) pəncərənin olması səbəbindən DMA manipulyasiyası vasitəsilə məlumatları Intel CSME statik yaddaşına yazmaq və icraya müdaxilə etmək üçün artıq işə salınmış Intel CSME yaddaş səhifə cədvəllərini dəyişdirmək, platforma açarını əldə edin və Intel CSME modulları üçün şifrələmə açarlarının yaradılması üzərində nəzarəti əldə edin. Zəiflikdən istifadənin təfərrüatlarının daha sonra dərc edilməsi planlaşdırılır.

Açarı çıxarmaqla yanaşı, xəta kodun sıfır imtiyaz səviyyəsində icrasına da imkan verir. Intel CSME (Birləşdirilmiş Təhlükəsizlik və İdarəetmə Mühərriki). Problem son beş il ərzində buraxılmış əksər Intel çipsetlərinə təsir edir, lakin 10-cu nəsil prosessorlarda (Ice Point) problem artıq görünmür. Intel problemdən təxminən bir il əvvəl xəbərdar oldu və buraxdı firmware yeniləmələriROM-da həssas kodu dəyişə bilməsələr də, fərdi Intel CSME modulları səviyyəsində mümkün istismar yollarını bloklamağa çalışırlar.

Platformanın kök açarının əldə edilməsinin mümkün nəticələrinə Intel CSME komponentlərinin proqram təminatının dəstəklənməsi, Intel CSME əsasında media şifrələmə sistemlərinin güzəştə getməsi, eləcə də EPID identifikatorlarının saxtalaşdırılması imkanı daxildir (Təkmilləşdirilmiş Məxfilik ID) DRM qorunmasından yan keçmək üçün kompüterinizi başqası kimi ötürmək. Fərdi CSME modulları təhlükə altına düşərsə, Intel SVN (Təhlükəsizlik Versiya Nömrəsi) mexanizmindən istifadə edərək əlaqəli açarları bərpa etmək imkanı təmin etmişdir. Platformanın kök açarına daxil olma halında, bu mexanizm effektiv deyil, çünki platformanın kök açarı bütövlüyə nəzarət blokunun (ICVB, İntegrity Control Value Blob) şifrələnməsi üçün açar yaratmaq üçün istifadə olunur ki, bu da öz növbəsində sizə imkan verir. Intel CSME proqram təminatı modullarından hər hansı birinin kodunu saxtalaşdırın.

Bildirilir ki, platformanın kök açarı şifrələnmiş formada saxlanılır və tam kompromisə nail olmaq üçün əlavə olaraq SKS-də (Secure Key Storage) saxlanılan aparat açarını müəyyən etmək lazımdır. Göstərilən açar unikal deyil və hər nəsil Intel çipsetləri üçün eynidir. Səhv kodun SKS-də açar yaratma mexanizmi bloklanmamış bir mərhələdə icrasına imkan verdiyi üçün, gec-tez bu aparat açarının müəyyən ediləcəyi proqnozlaşdırılır.

Mənbə: opennet.ru

Добавить комментарий