Խոցելիություն Intel չիպսեթներում, որը թույլ է տալիս հանել հարթակի արմատային բանալին

Պոզիտիվ տեխնոլոգիաների հետազոտողներ բացահայտվեց խոցելիություն (CVE-2019-0090- ը), որը թույլ է տալիս, եթե դուք ֆիզիկական հասանելիություն ունեք սարքավորումներին, հանել պլատֆորմի արմատային բանալին (Chipset բանալի), որն օգտագործվում է որպես վստահության հիմք տարբեր հարթակի բաղադրիչների իսկությունը ստուգելիս, ներառյալ TPM (Trusted Platform Module) և UEFI որոնվածը:

Խոցելիությունն առաջանում է ապարատային և Intel CSME որոնվածի սխալի պատճառով, որը գտնվում է boot ROM-ում, ինչը թույլ չի տալիս շտկել խնդիրը արդեն օգտագործվող սարքերում: Intel CSME-ի վերագործարկման ժամանակ պատուհանի առկայության պատճառով (օրինակ՝ քնի ռեժիմից վերսկսելիս), DMA մանիպուլյացիայի միջոցով հնարավոր է տվյալներ գրել Intel CSME ստատիկ հիշողության մեջ և փոփոխել արդեն իսկ նախաստորագրված Intel CSME հիշողության էջի աղյուսակները՝ ընդհատելու համար կատարումը, առբերեք պլատֆորմի բանալին և վերահսկեք Intel CSME մոդուլների համար գաղտնագրման բանալիների ստեղծման վերահսկողությունը: Խոցելիության շահագործման մանրամասները նախատեսվում է հրապարակել ավելի ուշ։

Բանալին հանելուց բացի, սխալը թույլ է տալիս նաև կոդը գործարկել զրոյական արտոնությունների մակարդակով Intel CSME (Միացյալ անվտանգության և կառավարելիության շարժիչ): Խնդիրն ազդում է վերջին հինգ տարիների ընթացքում թողարկված Intel չիպսեթների մեծ մասի վրա, սակայն պրոցեսորների 10-րդ սերնդում (Ice Point) խնդիրն այլևս չի երևում: Intel-ը տեղեկացավ խնդրի մասին մոտ մեկ տարի առաջ և թողարկեց որոնվածի թարմացումներ, որոնք, չնայած չեն կարող փոխել ROM-ի խոցելի կոդը, սակայն փորձում են արգելափակել հնարավոր շահագործման ուղիները անհատական ​​Intel CSME մոդուլների մակարդակով։

Պլատֆորմի արմատային բանալին ստանալու հնարավոր հետևանքները ներառում են Intel CSME բաղադրիչների որոնվածի աջակցությունը, Intel CSME-ի վրա հիմնված մեդիա կոդավորման համակարգերի խախտումը, ինչպես նաև EPID նույնացուցիչների կեղծման հնարավորությունը (Ընդլայնված գաղտնիության ID) ձեր համակարգիչը որպես մեկ այլ՝ DRM պաշտպանությունը շրջանցելու համար: Եթե ​​CSME-ի առանձին մոդուլները վտանգված են, Intel-ը հնարավորություն է տվել վերականգնել կապակցված բանալիները՝ օգտագործելով SVN (Security Version Number) մեխանիզմը: Պլատֆորմի արմատային բանալի մուտք գործելու դեպքում այս մեխանիզմը արդյունավետ չէ, քանի որ պլատֆորմի արմատային բանալին օգտագործվում է ամբողջականության կառավարման բլոկի (ICVB, Integrity Control Value Blob) գաղտնագրման բանալին ստեղծելու համար, որն իր հերթին թույլ է տալիս ստանալ. կեղծել Intel CSME որոնվածի մոդուլներից որևէ մեկի կոդը:

Նշվում է, որ հարթակի արմատային բանալին պահվում է կոդավորված ձևով, և ամբողջական փոխզիջման համար լրացուցիչ անհրաժեշտ է որոշել SKS-ում (Secure Key Storage) պահվող ապարատային բանալին։ Նշված բանալին եզակի չէ և նույնն է Intel չիպսեթների յուրաքանչյուր սերնդի համար: Քանի որ սխալը թույլ է տալիս կոդի գործարկումը մի փուլում, մինչև SKS-ում բանալիների ստեղծման մեխանիզմը արգելափակվի, կանխատեսվում է, որ վաղ թե ուշ այս ապարատային բանալին կորոշվի:

Source: opennet.ru

Добавить комментарий