Una vulnerabilitat en els chipsets Intel que permet extreure la clau arrel de la plataforma

Investigadors de Tecnologies Positives identificat vulnerabilitat (CVE-2019-0090), que permet, si es té accés físic a l'equip, extreure la clau arrel de la plataforma (clau del chipset), que s'utilitza com a arrel de confiança quan es verifica l'autenticitat de diversos components de la plataforma, inclòs TPM (Mòdul de plataforma de confiança) i firmware UEFI.

La vulnerabilitat és causada per un error al maquinari i al microprogramari Intel CSME, que es troba a la ROM d'arrencada, que evita que el problema es solucioni en dispositius que ja estan en ús. A causa de la presència d'una finestra durant els reinicis d'Intel CSME (per exemple, quan es reprèn des del mode de repòs), mitjançant la manipulació DMA és possible escriure dades a la memòria estàtica Intel CSME i modificar les taules de pàgines de memòria Intel CSME ja inicialitzades per interceptar l'execució, recuperar la clau de la plataforma i obtenir el control sobre la generació de claus de xifratge per als mòduls Intel CSME. Es preveu que els detalls de l'explotació de la vulnerabilitat es publiquin més endavant.

A més d'extreure la clau, l'error també permet executar codi a nivell de privilegi zero Intel CSME (Motor de gestió i seguretat convergent). El problema afecta la majoria dels chipsets Intel llançats durant els últims cinc anys, però a la desena generació de processadors (Ice Point) el problema ja no apareix. Intel es va adonar del problema fa aproximadament un any i es va publicar actualitzacions de firmware, que, tot i que no poden canviar el codi vulnerable de la ROM, intenten bloquejar possibles vies d'explotació a nivell de mòduls Intel CSME individuals.

Les possibles conseqüències de l'obtenció de la clau arrel de la plataforma inclouen el suport per al firmware dels components Intel CSME, el compromís dels sistemes de xifratge de mitjans basats en Intel CSME, així com la possibilitat de falsificar identificadors EPID (Identificador de privadesa millorat) per passar el vostre ordinador com un altre per evitar la protecció DRM. Si els mòduls CSME individuals estan compromesos, Intel ha proporcionat la possibilitat de regenerar les claus associades mitjançant el mecanisme SVN (número de versió de seguretat). En cas d'accés a la clau d'arrel de la plataforma, aquest mecanisme no és efectiu ja que la clau d'arrel de la plataforma s'utilitza per generar una clau per xifrar el bloc de control d'integritat (ICVB, Integrity Control Value Blob), obtenint-la, al seu torn, permet falsificar el codi de qualsevol dels mòduls de microprogramari Intel CSME.

Cal assenyalar que la clau arrel de la plataforma s'emmagatzema en forma xifrada i, per a un compromís total, també cal determinar la clau de maquinari emmagatzemada a SKS (Secure Key Storage). La clau especificada no és única i és la mateixa per a cada generació de chipsets Intel. Com que l'error permet que el codi s'executi en una etapa abans que es bloquegi el mecanisme de generació de claus a SKS, es preveu que tard o d'hora es determinarà aquesta clau de maquinari.

Font: opennet.ru

Afegeix comentari