Даследнікі з кампаніі Positive Technologies
Уразлівасць выклікана памылкай у абсталяванні і ў прашыўцы Intel CSME, якая размяшчаецца ў загрузным ПЗУ, што не дазваляе ўхіліць праблему ва ўжо выкарыстоўваных прыладах. З-за наяўнасці акна падчас перазапуску Intel CSME (напрыклад, пры выхадзе з спячага рэжыму), праз маніпуляцыі з DMA можна запісаць дадзеныя ў статычную памяць Intel CSME і змяніць ужо ініцыялізаваныя табліцы старонак памяці Intel CSME для перахопу выканання, вымання ключа платформы і атрыманні кантролю за генерацыяй ключоў шыфравання для модуляў Intel CSME. Дэталі эксплуатацыі ўразлівасці плануецца апублікаваць пазней.
Акрамя вымання ключа памылка таксама дазваляе дамагчыся выкананні кода на нулявым узроўні прывілеяў
З магчымых наступстваў атрымання каранёвага ключа платформы, згадваецца падтрымка прашывак кампанентаў Intel CSME, кампраметацыя сістэм шыфравання носьбітаў на базе Intel CSME, а таксама магчымасць падробкі ідэнтыфікатараў EPID (
Пры гэтым адзначаецца, што каранёвы ключ платформы захоўваецца ў зашыфраваным выглядзе і для поўнай кампраметацыі дадаткова патрабуецца вызначыць апаратны ключ, які захоўваецца ў SKS (Secure Key Storage). Указаны ключ не ўнікальны і аднолькавы для кожнага пакалення чыпсэтаў Intel. Бо памылка дазваляе выканаць код на стадыі да блакавання механізму генерацыі ключа ў SKS, прагназуецца, што рана ці позна дадзены апаратны ключ будзе вызначаны.
Крыніца: opennet.ru