Uma vulnerabilidade nos chipsets Intel que permite a extração da chave raiz da plataforma

Pesquisadores da Positive Technologies identificado vulnerabilidade (CVE-2019-0090), que permite, caso tenha acesso físico ao equipamento, extrair a chave raiz da plataforma (Chipset key), que é utilizada como raiz de confiança na verificação da autenticidade de diversos componentes da plataforma, incluindo TPM (Trusted Platform Module) e Firmware UEFI.

A vulnerabilidade é causada por um bug no hardware e no firmware Intel CSME, que fica localizado na ROM de boot, o que impede que o problema seja corrigido em dispositivos já em uso. Devido à presença de uma janela durante uma reinicialização do Intel CSME (por exemplo, ao sair do modo de suspensão), por meio da manipulação de DMA é possível gravar dados na memória estática do Intel CSME e modificar tabelas de páginas de memória do Intel CSME já inicializadas para interceptar a execução, recuperar a chave da plataforma e obter controle sobre a geração de chaves de criptografia para módulos Intel CSME. Detalhes da exploração da vulnerabilidade estão planejados para serem publicados posteriormente.

Além de extrair a chave, o erro também permite que o código seja executado com nível de privilégio zero Intel CSME (Mecanismo Convergente de Segurança e Capacidade de Gerenciamento). O problema afeta a maioria dos chipsets Intel lançados nos últimos cinco anos, mas na 10ª geração de processadores (Ice Point) o problema não aparece mais. A Intel tomou conhecimento do problema há cerca de um ano e divulgou atualizações de firmware, que, embora não possam alterar o código vulnerável na ROM, tentam bloquear possíveis caminhos de exploração no nível de módulos Intel CSME individuais.

As possíveis consequências da obtenção da chave raiz da plataforma incluem suporte para firmware de componentes Intel CSME, comprometimento de sistemas de criptografia de mídia baseados em Intel CSME, bem como a possibilidade de falsificar identificadores EPID (ID de privacidade aprimorada) para passar seu computador por outro para ignorar a proteção DRM. Se módulos CSME individuais forem comprometidos, a Intel oferece a capacidade de regenerar as chaves associadas usando o mecanismo SVN (número de versão de segurança). No caso de acesso à chave raiz da plataforma, este mecanismo não é eficaz, pois a chave raiz da plataforma é utilizada para gerar uma chave para criptografar o bloco de controle de integridade (ICVB, Integrity Control Value Blob), obtendo a qual, por sua vez, permite forjar o código de qualquer um dos módulos de firmware Intel CSME.

Observa-se que a chave raiz da plataforma é armazenada de forma criptografada e para comprometimento total é necessário adicionalmente determinar a chave de hardware armazenada em SKS (Secure Key Storage). A chave especificada não é exclusiva e é a mesma para cada geração de chipsets Intel. Como o bug permite que o código seja executado em um estágio anterior ao bloqueio do mecanismo de geração de chave no SKS, prevê-se que mais cedo ou mais tarde essa chave de hardware será determinada.

Fonte: opennet.ru

Adicionar um comentário