Intel チップセットの脆弱性によりプラットフォームのルートキーが抽出される

Positive Technologiesの研究者 明らかに 脆弱性(CVE-2019-0090)。これにより、機器に物理的にアクセスできる場合、プラットフォーム ルート キー (チップセット キー) を抽出できます。このキーは、TPM (Trusted Platform Module) などのさまざまなプラットフォーム コンポーネントの信頼性を検証するときに信頼のルートとして使用されます。 UEFIファームウェア。

この脆弱性は、ハードウェアおよびブート ROM にあるインテル CSME ファームウェアのバグによって引き起こされ、すでに使用されているデバイスでは問題を修正できません。 インテル CSME の再起動中 (スリープ モードから再開するときなど) にウィンドウが存在するため、DMA 操作を通じて、インテル CSME スタティック メモリにデータを書き込み、すでに初期化されているインテル CSME メモリ ページ テーブルを変更して実行を中断することができます。プラットフォーム キーを取得し、インテル CSME モジュールの暗号化キーの生成を制御します。 脆弱性悪用の詳細は後日公開される予定だ。

このエラーにより、キーの抽出に加えて、特権レベル XNUMX でのコードの実行も可能になります。 インテルCSME (統合されたセキュリティおよび管理性エンジン)。 この問題は過去 10 年間にリリースされたほとんどの Intel チップセットに影響しますが、第 2019 世代プロセッサ (Ice Point) では問題は発生しなくなりました。 Intel は約 XNUMX 年前に問題を認識し、 ファームウェアのアップデート、ROM 内の脆弱なコードを変更することはできませんが、個々のインテル CSME モジュールのレベルで悪用の可能性のあるパスをブロックしようとします。

プラットフォーム ルート キーを取得した場合に考えられる影響には、インテル CSME コンポーネントのファームウェアのサポート、インテル CSME に基づくメディア暗号化システムの侵害、および EPID 識別子の偽造の可能性が含まれます (強化されたプライバシー ID) あなたのコンピュータを別のコンピュータとして偽装し、DRM 保護をバイパスします。 個々の CSME モジュールが侵害された場合、インテルは SVN (セキュリティ バージョン番号) メカニズムを使用して関連キーを再生成する機能を提供しています。 プラットフォーム ルート キーにアクセスする場合、このメカニズムは効果的ではありません。プラットフォーム ルート キーは整合性制御ブロック (ICVB、整合性制御値 Blob) を暗号化するためのキーを生成するために使用され、そのキーを取得することで次のことが可能になるからです。インテル CSME ファームウェア モジュールのコードを偽造する。

プラットフォームのルート キーは暗号化された形式で保存されており、完全に侵害するには、SKS (Secure Key Storage) に保存されているハードウェア キーを特定する必要があることに注意してください。 指定されたキーは一意ではなく、Intel チップセットの各世代で同じです。 このバグにより、SKS のキー生成メカニズムがブロックされる前の段階でコードが実行されるため、遅かれ早かれこのハードウェア キーが特定されることが予測されます。

出所: オープンネット.ru

コメントを追加します