O vulnerabilitate în chipset-urile Intel care permite extragerea cheii rădăcină a platformei

Cercetători de la Positive Technologies dezvăluit vulnerabilitate (CVE-2019-0090), care permite, dacă aveți acces fizic la echipament, să extrageți cheia rădăcină a platformei (cheia Chipset), care este folosită ca rădăcină de încredere atunci când se verifică autenticitatea diferitelor componente ale platformei, inclusiv TPM (Modul Platformă de încredere) și firmware UEFI.

Vulnerabilitatea este cauzată de un bug în hardware-ul și firmware-ul Intel CSME, care se află în ROM-ul de pornire, care împiedică rezolvarea problemei în dispozitivele deja utilizate. Datorită prezenței unei ferestre în timpul repornirii Intel CSME (de exemplu, la reluarea din modul de repaus), prin manipularea DMA este posibil să scrieți date în memoria statică Intel CSME și să modificați tabelele de pagini de memorie Intel CSME deja inițializate pentru a intercepta execuția, preluați cheia platformei și obțineți controlul asupra generării cheilor de criptare pentru modulele Intel CSME. Detaliile exploatării vulnerabilității sunt planificate să fie publicate ulterior.

Pe lângă extragerea cheii, eroarea permite și executarea codului la nivel de privilegiu zero Intel CSME (Motorul de securitate și management convergent). Problema afectează majoritatea chipset-urilor Intel lansate în ultimii cinci ani, dar la a 10-a generație de procesoare (Ice Point) problema nu mai apare. Intel a devenit conștient de problemă în urmă cu aproximativ un an și a lansat actualizări de firmware, care, deși nu pot modifica codul vulnerabil din ROM, încearcă să blocheze posibile căi de exploatare la nivelul modulelor individuale Intel CSME.

Posibilele consecințe ale obținerii cheii rădăcină a platformei includ suport pentru firmware-ul componentelor Intel CSME, compromisul sistemelor de criptare media bazate pe Intel CSME, precum și posibilitatea de falsificare a identificatorilor EPID (ID de confidențialitate îmbunătățit) pentru a trece computerul drept un altul pentru a ocoli protecția DRM. Dacă modulele CSME individuale sunt compromise, Intel a oferit posibilitatea de a regenera cheile asociate folosind mecanismul SVN (Numărul versiunii de securitate). În cazul accesului la cheia rădăcină a platformei, acest mecanism nu este eficient întrucât cheia rădăcină platformei este utilizată pentru a genera o cheie pentru criptarea blocului de control al integrității (ICVB, Integrity Control Value Blob), obținând care, la rândul său, vă permite să falsifica codul oricăruia dintre modulele firmware Intel CSME.

Se observă că cheia rădăcină a platformei este stocată în formă criptată, iar pentru compromisul complet este necesar să se determine în plus cheia hardware stocată în SKS (Secure Key Storage). Cheia specificată nu este unică și este aceeași pentru fiecare generație de chipset-uri Intel. Deoarece bug-ul permite executarea codului într-o etapă înainte ca mecanismul de generare a cheii în SKS să fie blocat, se preconizează că, mai devreme sau mai târziu, această cheie hardware va fi determinată.

Sursa: opennet.ru

Adauga un comentariu