En sårbarhet i Intel-brikkesett som gjør at plattformens rotnøkkel kan trekkes ut

Forskere fra Positive Technologies avslørt sårbarhet (CVE-2019-0090), som tillater, hvis du har fysisk tilgang til utstyret, å trekke ut plattformens rotnøkkel (Chipset-nøkkel), som brukes som en tillitsrot når du verifiserer autentisiteten til ulike plattformkomponenter, inkludert TPM (Trusted Platform Module) og UEFI-fastvare.

Sårbarheten er forårsaket av en feil i maskinvaren og Intel CSME-fastvaren, som er plassert i oppstarts-ROMen, som forhindrer at problemet løses på enheter som allerede er i bruk. På grunn av tilstedeværelsen av et vindu under en Intel CSME-omstart (for eksempel når du gjenopptar fra hvilemodus), er det gjennom DMA-manipulering mulig å skrive data til Intel CSME statisk minne og modifisere allerede initialiserte Intel CSME-minnesidetabeller for å avskjære kjøring, hente plattformnøkkelen, og få kontroll over genereringen av krypteringsnøkler for Intel CSME-moduler. Detaljer om utnyttelse av sårbarheten er planlagt publisert senere.

I tillegg til å trekke ut nøkkelen, tillater feilen også å kjøre kode på null privilegienivå Intel CSME (Converged Security and Manageability Engine). Problemet påvirker de fleste Intel-brikkesett som er utgitt de siste fem årene, men i 10. generasjon prosessorer (Ice Point) dukker ikke lenger problemet opp. Intel ble klar over problemet for omtrent et år siden og slapp fastvareoppdateringer, som, selv om de ikke kan endre den sårbare koden i ROM-en, prøver å blokkere mulige utnyttelsesveier på nivået til individuelle Intel CSME-moduler.

Mulige konsekvenser av å få plattformens rotnøkkel inkluderer støtte for fastvare for Intel CSME-komponenter, kompromittering av mediekrypteringssystemer basert på Intel CSME, samt muligheten for å forfalske EPID-identifikatorer (Forbedret personvern-ID) for å utgi datamaskinen din som en annen for å omgå DRM-beskyttelse. Hvis individuelle CSME-moduler kompromitteres, har Intel gitt muligheten til å regenerere de tilknyttede nøklene ved hjelp av SVN-mekanismen (Security Version Number). I tilfelle tilgang til plattformrotnøkkelen er denne mekanismen ikke effektiv siden plattformrotnøkkelen brukes til å generere en nøkkel for kryptering av integritetskontrollblokken (ICVB, Integrity Control Value Blob), som igjen lar deg forfalske koden til noen av Intel CSME-fastvaremodulene.

Det bemerkes at rotnøkkelen til plattformen er lagret i kryptert form, og for fullstendig kompromittering er det i tillegg nødvendig å bestemme maskinvarenøkkelen som er lagret i SKS (Secure Key Storage). Den angitte nøkkelen er ikke unik og er den samme for hver generasjon Intel-brikkesett. Siden feilen tillater kjøring av kode på et stadium før nøkkelgenereringsmekanismen i SKS blokkeres, er det spådd at før eller senere vil denne maskinvarenøkkelen bli bestemt.

Kilde: opennet.ru

Legg til en kommentar