Varnarleysi í Intel kubbasettum sem gerir kleift að draga út rótarlykil pallsins

Vísindamenn frá Positive Technologies auðkennd varnarleysi (CVE-2019-0090), sem gerir þér kleift, ef þú hefur líkamlegan aðgang að búnaðinum, að draga út rótarlykil pallsins (Chipset lykill), sem er notaður sem rót trausts þegar sannreynt er áreiðanleika ýmissa vettvangshluta, þar á meðal TPM (Trusted Platform Module) og UEFI vélbúnaðar.

Varnarleysið stafar af villu í vélbúnaði og Intel CSME fastbúnaði, sem er staðsettur í ræsi-ROM, sem kemur í veg fyrir að vandamálið sé lagað í tækjum sem þegar eru í notkun. Vegna þess að gluggi er til staðar við endurræsingu Intel CSME (til dæmis þegar byrjað er aftur úr svefnstillingu), með DMA meðhöndlun er hægt að skrifa gögn í Intel CSME kyrrstöðuminni og breyta þegar frumstilltum Intel CSME minnissíðutöflum til að stöðva framkvæmd, sæktu vettvangslykilinn og fáðu stjórn á gerð dulkóðunarlykla fyrir Intel CSME einingar. Fyrirhugað er að birta nánari upplýsingar um hagnýtingu veikleikans síðar.

Auk þess að draga út lykilinn gerir villan einnig kleift að keyra kóða á núll réttindastigi Intel CSME (Converged Security and Manageability Engine). Vandamálið hefur áhrif á flestar Intel-kubbasett sem hafa verið gefin út undanfarin fimm ár, en í 10. kynslóð örgjörva (Ice Point) birtist vandamálið ekki lengur. Intel varð meðvitað um vandamálið fyrir um ári síðan og gaf út fastbúnaðaruppfærslur, sem, þó að þeir geti ekki breytt viðkvæma kóðanum í ROM, reyna að loka fyrir mögulegar hagnýtingarleiðir á stigi einstakra Intel CSME eininga.

Hugsanlegar afleiðingar þess að fá rótarlykil pallsins eru meðal annars stuðningur við vélbúnaðar Intel CSME íhluta, málamiðlun á dulkóðunarkerfum fjölmiðla sem byggjast á Intel CSME, auk möguleika á að falsa EPID auðkenni (Aukið persónuverndarauðkenni) til að afgreiða tölvuna þína sem aðra til að komast framhjá DRM vörn. Ef einstakar CSME einingar eru í hættu hefur Intel veitt möguleika á að endurskapa tengda lykla með því að nota SVN (Security Version Number) vélbúnaðurinn. Ef um er að ræða aðgang að rótarlyklinum pallsins er þetta fyrirkomulag ekki virkt þar sem rótarlykill pallsins er notaður til að búa til lykil til að dulkóða heilleikastýringarblokkina (ICVB, Integrity Control Value Blob), sem aftur gerir þér kleift að falsa kóðann fyrir einhverja af Intel CSME fastbúnaðareiningunum.

Það er tekið fram að rótarlykill vettvangsins er geymdur á dulkóðuðu formi og fyrir algjöra málamiðlun er að auki nauðsynlegt að ákvarða vélbúnaðarlykilinn sem er geymdur í SKS (Secure Key Storage). Tilgreindur lykill er ekki einstakur og er sá sami fyrir hverja kynslóð Intel kubbasetta. Þar sem villan gerir kleift að keyra kóða á stigi áður en lyklamyndunarkerfi í SKS er læst, er því spáð að fyrr eða síðar verði þessi vélbúnaðarlykill ákvarðaður.

Heimild: opennet.ru

Bæta við athugasemd