പോസിറ്റീവ് ടെക്നോളജീസിൽ നിന്നുള്ള ഗവേഷകർ
ബൂട്ട് റോമിൽ സ്ഥിതി ചെയ്യുന്ന ഹാർഡ്വെയറിലെയും ഇന്റൽ സിഎസ്എംഇ ഫേംവെയറിലെയും ബഗ് മൂലമാണ് ഈ അപകടസാധ്യത ഉണ്ടാകുന്നത്, ഇത് ഇതിനകം ഉപയോഗത്തിലുള്ള ഉപകരണങ്ങളിൽ പ്രശ്നം പരിഹരിക്കുന്നതിൽ നിന്ന് തടയുന്നു. Intel CSME പുനരാരംഭിക്കുന്ന സമയത്ത് ഒരു വിൻഡോയുടെ സാന്നിധ്യം കാരണം (ഉദാഹരണത്തിന്, സ്ലീപ്പ് മോഡിൽ നിന്ന് പുനരാരംഭിക്കുമ്പോൾ), DMA കൃത്രിമത്വത്തിലൂടെ ഇന്റൽ CSME സ്റ്റാറ്റിക് മെമ്മറിയിലേക്ക് ഡാറ്റ എഴുതാനും എക്സിക്യൂഷൻ തടസ്സപ്പെടുത്തുന്നതിന് ഇതിനകം ആരംഭിച്ച Intel CSME മെമ്മറി പേജ് ടേബിളുകൾ പരിഷ്ക്കരിക്കാനും കഴിയും. പ്ലാറ്റ്ഫോം കീ വീണ്ടെടുക്കുക, Intel CSME മൊഡ്യൂളുകൾക്കുള്ള എൻക്രിപ്ഷൻ കീകളുടെ ജനറേഷനിൽ നിയന്ത്രണം നേടുക. അപകടസാധ്യതയെ ചൂഷണം ചെയ്യുന്നതിന്റെ വിശദാംശങ്ങൾ പിന്നീട് പ്രസിദ്ധീകരിക്കാൻ ഉദ്ദേശിക്കുന്നു.
കീ എക്സ്ട്രാക്റ്റുചെയ്യുന്നതിന് പുറമേ, സീറോ പ്രിവിലേജ് ലെവലിൽ കോഡ് എക്സിക്യൂട്ട് ചെയ്യാനും പിശക് അനുവദിക്കുന്നു
പ്ലാറ്റ്ഫോം റൂട്ട് കീ നേടുന്നതിന്റെ സാധ്യമായ അനന്തരഫലങ്ങളിൽ Intel CSME ഘടകങ്ങളുടെ ഫേംവെയറിനുള്ള പിന്തുണ, Intel CSME അടിസ്ഥാനമാക്കിയുള്ള മീഡിയ എൻക്രിപ്ഷൻ സിസ്റ്റങ്ങളുടെ വിട്ടുവീഴ്ച, അതുപോലെ EPID ഐഡന്റിഫയറുകൾ കെട്ടിച്ചമയ്ക്കാനുള്ള സാധ്യത എന്നിവ ഉൾപ്പെടുന്നു (
പ്ലാറ്റ്ഫോമിന്റെ റൂട്ട് കീ എൻക്രിപ്റ്റ് ചെയ്ത രൂപത്തിലാണ് സംഭരിച്ചിരിക്കുന്നതെന്നും പൂർണ്ണമായ വിട്ടുവീഴ്ചയ്ക്കായി എസ്കെഎസിൽ (സുരക്ഷിത കീ സംഭരണം) സംഭരിച്ചിരിക്കുന്ന ഹാർഡ്വെയർ കീ നിർണ്ണയിക്കേണ്ടത് ആവശ്യമാണ്. നിർദ്ദിഷ്ട കീ അദ്വിതീയമല്ല കൂടാതെ ഇന്റൽ ചിപ്സെറ്റുകളുടെ ഓരോ തലമുറയ്ക്കും സമാനമാണ്. SKS-ലെ കീ ജനറേഷൻ മെക്കാനിസം തടയുന്നതിന് മുമ്പ് ഒരു ഘട്ടത്തിൽ കോഡ് എക്സിക്യൂട്ട് ചെയ്യാൻ ബഗ് അനുവദിക്കുന്നതിനാൽ, താമസിയാതെ അല്ലെങ്കിൽ പിന്നീട് ഈ ഹാർഡ്വെയർ കീ നിർണ്ണയിക്കപ്പെടുമെന്ന് പ്രവചിക്കപ്പെടുന്നു.
അവലംബം: opennet.ru