Forskere fra Positive Technologies
Sårbarheten er forårsaket av en feil i maskinvaren og Intel CSME-fastvaren, som er plassert i oppstarts-ROMen, som forhindrer at problemet løses på enheter som allerede er i bruk. På grunn av tilstedeværelsen av et vindu under en Intel CSME-omstart (for eksempel når du gjenopptar fra hvilemodus), er det gjennom DMA-manipulering mulig å skrive data til Intel CSME statisk minne og modifisere allerede initialiserte Intel CSME-minnesidetabeller for å avskjære kjøring, hente plattformnøkkelen, og få kontroll over genereringen av krypteringsnøkler for Intel CSME-moduler. Detaljer om utnyttelse av sårbarheten er planlagt publisert senere.
I tillegg til å trekke ut nøkkelen, tillater feilen også å kjøre kode på null privilegienivå
Mulige konsekvenser av å få plattformens rotnøkkel inkluderer støtte for fastvare for Intel CSME-komponenter, kompromittering av mediekrypteringssystemer basert på Intel CSME, samt muligheten for å forfalske EPID-identifikatorer (
Det bemerkes at rotnøkkelen til plattformen er lagret i kryptert form, og for fullstendig kompromittering er det i tillegg nødvendig å bestemme maskinvarenøkkelen som er lagret i SKS (Secure Key Storage). Den angitte nøkkelen er ikke unik og er den samme for hver generasjon Intel-brikkesett. Siden feilen tillater kjøring av kode på et stadium før nøkkelgenereringsmekanismen i SKS blokkeres, er det spådd at før eller senere vil denne maskinvarenøkkelen bli bestemt.
Kilde: opennet.ru