Sicherheitslücke in Intel-Chipsätzen, die die Extraktion des Plattform-Root-Schlüssels ermöglicht

Forscher von Positive Technologies identifiziert Verletzlichkeit (CVE-2019-0090), mit dem Sie, wenn Sie physischen Zugriff auf das Gerät haben, den Plattform-Root-Schlüssel (Chipsatz-Schlüssel) extrahieren können, der als Vertrauensbasis bei der Überprüfung der Authentizität verschiedener Plattformkomponenten, einschließlich TPM (Trusted Platform Module) und verwendet wird UEFI-Firmware.

Die Schwachstelle wird durch einen Fehler in der Hardware und der Intel CSME-Firmware verursacht, die sich im Boot-ROM befindet und verhindert, dass das Problem bei bereits verwendeten Geräten behoben wird. Aufgrund des Vorhandenseins eines Fensters während eines Intel CSME-Neustarts (z. B. beim Wiederaufnehmen aus dem Ruhemodus) ist es durch DMA-Manipulation möglich, Daten in den statischen Intel CSME-Speicher zu schreiben und bereits initialisierte Intel CSME-Speicherseitentabellen zu ändern, um die Ausführung abzufangen. Rufen Sie den Plattformschlüssel ab und erhalten Sie die Kontrolle über die Generierung von Verschlüsselungsschlüsseln für Intel CSME-Module. Einzelheiten zur Ausnutzung der Sicherheitslücke sollen später veröffentlicht werden.

Zusätzlich zum Extrahieren des Schlüssels ermöglicht der Fehler auch die Ausführung von Code auf der Berechtigungsebene Null Intel-CSME (Konvergente Sicherheits- und Verwaltbarkeits-Engine). Das Problem betrifft die meisten Intel-Chipsätze, die in den letzten fünf Jahren auf den Markt kamen, aber bei der 10. Prozessorgeneration (Ice Point) tritt das Problem nicht mehr auf. Intel wurde vor etwa einem Jahr auf das Problem aufmerksam und veröffentlichte Firmware-Updates, die zwar den anfälligen Code im ROM nicht ändern können, aber versuchen, mögliche Ausnutzungspfade auf der Ebene einzelner Intel CSME-Module zu blockieren.

Zu den möglichen Folgen des Erhalts des Plattform-Root-Schlüssels gehören die Unterstützung der Firmware von Intel CSME-Komponenten, die Kompromittierung von Medienverschlüsselungssystemen auf Basis von Intel CSME sowie die Möglichkeit der Fälschung von EPID-Identifikatoren (Erweiterte Datenschutz-ID), um Ihren Computer als einen anderen auszugeben und den DRM-Schutz zu umgehen. Sollten einzelne CSME-Module kompromittiert werden, bietet Intel die Möglichkeit, die zugehörigen Schlüssel mithilfe des SVN-Mechanismus (Security Version Number) neu zu generieren. Im Falle eines Zugriffs auf den Plattform-Root-Schlüssel ist dieser Mechanismus nicht wirksam, da der Plattform-Root-Schlüssel dazu verwendet wird, einen Schlüssel zur Verschlüsselung des Integritätskontrollblocks (ICVB, Integrity Control Value Blob) zu generieren, den Sie wiederum erhalten können Den Code eines der Intel CSME-Firmware-Module fälschen.

Es wird darauf hingewiesen, dass der Root-Schlüssel der Plattform in verschlüsselter Form gespeichert wird und für eine vollständige Kompromittierung zusätzlich die Ermittlung des im SKS (Secure Key Storage) gespeicherten Hardware-Schlüssels erforderlich ist. Der angegebene Schlüssel ist nicht eindeutig und für jede Generation von Intel-Chipsätzen gleich. Da der Fehler die Ausführung von Code zu einem Zeitpunkt ermöglicht, bevor der Schlüsselgenerierungsmechanismus in SKS blockiert wird, wird vorhergesagt, dass dieser Hardwareschlüssel früher oder später ermittelt wird.

Source: opennet.ru

Kommentar hinzufügen