Ranjivost u Intelovim skupovima čipova koja omogućuje izdvajanje korijenskog ključa platforme

Istraživači iz Positive Technologies otkriveno ranjivost (CVE-2019-0090), koji omogućuje, ako imate fizički pristup opremi, izdvajanje korijenskog ključa platforme (ključ čipseta), koji se koristi kao korijen povjerenja prilikom provjere autentičnosti različitih komponenti platforme, uključujući TPM (Trusted Platform Module) i UEFI firmware.

Ranjivost je uzrokovana greškom u hardveru i firmveru Intel CSME, koji se nalazi u ROM-u za pokretanje, što sprječava rješavanje problema na uređajima koji se već koriste. Zbog prisutnosti prozora tijekom Intel CSME ponovnog pokretanja (na primjer, kada se vraća iz stanja mirovanja), kroz DMA manipulaciju moguće je pisati podatke u Intel CSME statičku memoriju i modificirati već inicijalizirane Intel CSME tablice memorijskih stranica za presretanje izvršenja, dohvatiti ključ platforme i dobiti kontrolu nad generiranjem ključeva za šifriranje za Intel CSME module. Detalji iskorištavanja ranjivosti planiraju se objaviti kasnije.

Osim izdvajanja ključa, pogreška također omogućuje izvršavanje koda na nultoj razini privilegija Intel CSME (Konvergentni mehanizam za sigurnost i upravljivost). Problem utječe na većinu Intelovih čipseta izdanih u posljednjih pet godina, ali u 10. generaciji procesora (Ice Point) problem se više ne pojavljuje. Intel je postao svjestan problema prije otprilike godinu dana i objavio ažuriranja firmvera, koji, iako ne mogu promijeniti ranjivi kod u ROM-u, pokušavaju blokirati moguće putove iskorištavanja na razini pojedinačnih Intel CSME modula.

Moguće posljedice dobivanja korijenskog ključa platforme uključuju podršku za firmware komponenti Intel CSME, kompromitaciju sustava za šifriranje medija temeljenih na Intel CSME, kao i mogućnost krivotvorenja EPID identifikatora (ID poboljšane privatnosti) kako biste svoje računalo predstavili kao drugo za zaobilaženje DRM zaštite. Ako su pojedinačni CSME moduli ugroženi, Intel je osigurao mogućnost ponovnog generiranja povezanih ključeva pomoću mehanizma SVN (Security Version Number). U slučaju pristupa korijenskom ključu platforme, ovaj mehanizam nije učinkovit jer se korijenski ključ platforme koristi za generiranje ključa za šifriranje bloka kontrole integriteta (ICVB, Integrity Control Value Blob), čije dobivanje vam zauzvrat omogućuje krivotvoriti kod bilo kojeg modula firmvera Intel CSME.

Napominje se da je korijenski ključ platforme pohranjen u kriptiranom obliku te je za potpunu kompromitaciju dodatno potrebno utvrditi hardverski ključ pohranjen u SKS (Secure Key Storage). Navedeni ključ nije jedinstven i isti je za svaku generaciju Intelovih čipseta. Budući da bug dopušta izvršavanje koda u fazi prije nego što je mehanizam za generiranje ključa u SKS-u blokiran, predviđa se da će prije ili kasnije ovaj hardverski ključ biti određen.

Izvor: opennet.ru

Dodajte komentar