En sårbarhed i Intel-chipsæt, der gør det muligt at udtrække platformens rodnøgle

Forskere fra Positive Technologies afsløret sårbarhed (CVE-2019-0090), som giver mulighed for, hvis du har fysisk adgang til udstyret, at udtrække platformsrodnøglen (Chipset-nøgle), som bruges som en tillidsrod, når man verificerer ægtheden af ​​forskellige platformskomponenter, herunder TPM (Trusted Platform Module) og UEFI firmware.

Sårbarheden er forårsaget af en fejl i hardwaren og Intel CSME-firmwaren, som er placeret i boot-ROM'en, som forhindrer problemet i at blive rettet på enheder, der allerede er i brug. På grund af tilstedeværelsen af ​​et vindue under en Intel CSME-genstart (for eksempel ved genoptagelse fra dvaletilstand), er det gennem DMA-manipulation muligt at skrive data til Intel CSME statisk hukommelse og ændre allerede initialiserede Intel CSME-hukommelsessidetabeller for at opsnappe eksekvering, hente platformsnøglen og få kontrol over genereringen af ​​krypteringsnøgler til Intel CSME-moduler. Detaljer om udnyttelse af sårbarheden er planlagt til at blive offentliggjort senere.

Ud over at udtrække nøglen, tillader fejlen også, at kode kan udføres på nul privilegieniveau Intel CSME (Converged Security and Manageability Engine). Problemet påvirker de fleste Intel-chipsæt, der er udgivet i løbet af de seneste fem år, men i 10. generation af processorer (Ice Point) dukker problemet ikke længere op. Intel blev opmærksom på problemet for omkring et år siden og frigav firmwareopdateringer, som, selvom de ikke kan ændre den sårbare kode i ROM'en, forsøger at blokere mulige udnyttelsesstier på niveau med individuelle Intel CSME-moduler.

Mulige konsekvenser af at få platformens rodnøgle omfatter understøttelse af firmware af Intel CSME-komponenter, kompromittering af mediekrypteringssystemer baseret på Intel CSME samt muligheden for at forfalske EPID-identifikatorer (Forbedret privatlivs-id) for at udgive din computer som en anden for at omgå DRM-beskyttelse. Hvis individuelle CSME-moduler kompromitteres, har Intel givet mulighed for at genskabe de tilknyttede nøgler ved hjælp af SVN-mekanismen (Security Version Number). I tilfælde af adgang til platformsrodnøglen er denne mekanisme ikke effektiv, da platformrodnøglen bruges til at generere en nøgle til kryptering af integritetskontrolblokken (ICVB, Integrity Control Value Blob), hvilket igen giver dig mulighed for at forfalske koden for et hvilket som helst af Intel CSME-firmwaremodulerne.

Det bemærkes, at platformens rodnøgle er gemt i krypteret form, og for fuldstændig kompromittering er det desuden nødvendigt at bestemme hardwarenøglen, der er gemt i SKS (Secure Key Storage). Den angivne nøgle er ikke unik og er den samme for hver generation af Intel-chipsæt. Da fejlen tillader, at kode udføres på et trin før nøglegenereringsmekanismen i SKS er blokeret, forudsiges det, at før eller siden vil denne hardwarenøgle blive bestemt.

Kilde: opennet.ru

Tilføj en kommentar