Уразлівасць у чыпсэтах Intel, якая дазваляе атрымаць каранёвы ключ платформы

Даследнікі з кампаніі Positive Technologies выявілі уразлівасць (CVE-2019-0090), якая дазваляе пры наяўнасці фізічнага доступу да абсталявання атрымаць каранёвы ключ платформы (Chipset key), які выкарыстоўваецца ў якасці кораня даверу пры праверцы сапраўднасці розных кампанентаў платформы, уключаючы прашыўкі TPM (Trusted Platform Module) і UEFI.

Уразлівасць выклікана памылкай у абсталяванні і ў прашыўцы Intel CSME, якая размяшчаецца ў загрузным ПЗУ, што не дазваляе ўхіліць праблему ва ўжо выкарыстоўваных прыладах. З-за наяўнасці акна падчас перазапуску Intel CSME (напрыклад, пры выхадзе з спячага рэжыму), праз маніпуляцыі з DMA можна запісаць дадзеныя ў статычную памяць Intel CSME і змяніць ужо ініцыялізаваныя табліцы старонак памяці Intel CSME для перахопу выканання, вымання ключа платформы і атрыманні кантролю за генерацыяй ключоў шыфравання для модуляў Intel CSME. Дэталі эксплуатацыі ўразлівасці плануецца апублікаваць пазней.

Акрамя вымання ключа памылка таксама дазваляе дамагчыся выкананні кода на нулявым узроўні прывілеяў Intel CSME (Converged Security and Manageability Engine). Праблема закранае большасць выпушчаных за апошнія пяць гадоў чыпсэтаў Intel, але ў 10 пакаленні працэсараў (Ice Point) праблема ўжо не праяўляецца. Intel стала вядома аб праблеме каля года таму і ў маі 2019 года былі выпушчаны абнаўлення прашывак, якія, хоць і не могуць змяніць уразлівы код у ПЗУ, але спрабуюць на ўзроўні асобных модуляў Intel CSME блакаваць магчымыя шляхі эксплуатацыі.

З магчымых наступстваў атрымання каранёвага ключа платформы, згадваецца падтрымка прашывак кампанентаў Intel CSME, кампраметацыя сістэм шыфравання носьбітаў на базе Intel CSME, а таксама магчымасць падробкі ідэнтыфікатараў EPID (Enhanced Privacy ID) для таго каб выдаць свой кампутар за іншы для абыходу абароны DRM. У выпадку кампраметацыі асобных модуляў CSME кампанія Intel прадугледзела магчымасць перагенерацыі злучаных з імі ключоў пры дапамозе механізму SVN (Security Version Number). У выпадку доступу да каранёвага ключа платформы гэты механізм не эфектыўны бо каранёвы ключ платформы ўжываецца для генерацыі ключа для шыфравання блока кантролю цэласнасці (ICVB, Integrity Control Value Blob), атрыманне якога, у сваю чаргу, дазваляе падрабіць код любога з модуляў прашыўкі Intel CSME. .

Пры гэтым адзначаецца, што каранёвы ключ платформы захоўваецца ў зашыфраваным выглядзе і для поўнай кампраметацыі дадаткова патрабуецца вызначыць апаратны ключ, які захоўваецца ў SKS (Secure Key Storage). Указаны ключ не ўнікальны і аднолькавы для кожнага пакалення чыпсэтаў Intel. Бо памылка дазваляе выканаць код на стадыі да блакавання механізму генерацыі ключа ў SKS, прагназуецца, што рана ці позна дадзены апаратны ключ будзе вызначаны.

Крыніца: opennet.ru

Дадаць каментар