Intel-piirisarjojen haavoittuvuus, joka mahdollistaa alustan juuriavaimen purkamisen

Positive Technologiesin tutkijat paljastettiin haavoittuvuus (CVE-2019-0090), jonka avulla voit poimia alustan juuriavaimen (Chipset key), jota käytetään luottamuksen juurena erilaisten alustakomponenttien, mukaan lukien TPM (Trusted Platform Module) ja aitouden varmistamisessa, jos sinulla on fyysinen pääsy laitteisiin. UEFI-laiteohjelmisto.

Haavoittuvuus johtuu laitteiston ja Intel CSME:n laiteohjelmiston virheestä, joka sijaitsee käynnistysROMissa, mikä estää ongelman korjaamisen jo käytössä olevissa laitteissa. Koska Intel CSME:n uudelleenkäynnistyksen aikana (esimerkiksi lepotilasta palattaessa) on ikkuna, DMA-manipuloinnin avulla on mahdollista kirjoittaa tietoja Intel CSME:n staattiseen muistiin ja muokata jo alustettuja Intel CSME -muistisivutaulukoita suorituksen kaappaamiseksi, noutaa alustaavain ja hallita Intel CSME -moduulien salausavainten luomista. Tarkempia tietoja haavoittuvuuden hyödyntämisestä on tarkoitus julkaista myöhemmin.

Avaimen purkamisen lisäksi virhe mahdollistaa myös koodin suorittamisen nollaoikeustasolla Intel CSME (Converged Security and Manageability Engine). Ongelma koskee useimpia Intel-piirisarjoja, jotka on julkaistu viimeisen viiden vuoden aikana, mutta 10. sukupolven prosessoreissa (Ice Point) ongelmaa ei enää ilmene. Intel sai tietää ongelmasta noin vuosi sitten ja julkaisi laiteohjelmistopäivitykset, jotka, vaikka ne eivät voi muuttaa ROM-levyn haavoittuvaa koodia, yrittävät estää mahdollisia hyödyntämispolkuja yksittäisten Intel CSME -moduulien tasolla.

Alustan juuriavaimen saamisen mahdollisia seurauksia ovat tuki Intel CSME -komponenttien laiteohjelmistolle, Intel CSME:hen perustuvien median salausjärjestelmien vaarantaminen sekä mahdollisuus väärentää EPID-tunnisteita (Enhanced Privacy ID) ohittaaksesi tietokoneesi DRM-suojauksen ohittamiseksi. Jos yksittäiset CSME-moduulit vaarantuvat, Intel on tarjonnut mahdollisuuden luoda niihin liittyvät avaimet uudelleen SVN-mekanismin (Security Version Number) avulla. Jos päästään käyttöympäristön juuriavaimeen, tämä mekanismi ei ole tehokas, koska alustan juuriavainta käytetään luomaan avain eheyden ohjauslohkon (ICVB, Integrity Control Value Blob) salaamiseksi, minkä hankkiminen puolestaan ​​mahdollistaa väärentää minkä tahansa Intel CSME - laiteohjelmistomoduulin koodia .

On huomattava, että alustan juuriavain on tallennettu salatussa muodossa ja täydellisen kompromissin saavuttamiseksi on lisäksi tarpeen määrittää SKS:ään (Secure Key Storage) tallennettu laitteistoavain. Määritetty avain ei ole ainutlaatuinen ja se on sama jokaiselle Intel-piirisarjojen sukupolvelle. Koska vika sallii koodin suorittamisen vaiheessa ennen kuin avaimen luontimekanismi SKS:ssä on estetty, ennustetaan, että ennemmin tai myöhemmin tämä laitteistoavain määritetään.

Lähde: opennet.ru

Lisää kommentti