Дослідники з компанії Positive Technologies
Вразливість викликана помилкою в обладнанні та в прошивці Intel CSME, яка розміщується в завантажувальному ПЗП, що не дозволяє усунути проблему у пристроях, що вже використовуються. Через наявність вікна під час перезапуску Intel CSME (наприклад, при виході з режиму сну), через маніпуляції з DMA можна записати дані в статичну пам'ять Intel CSME і змінити вже ініціалізовані таблиці сторінок пам'яті Intel CSME для перехоплення виконання, вилучення ключа платформи та отримання контролю за генерацією ключів шифрування для модулів Intel CSME Деталі експлуатації вразливості планується опублікувати пізніше.
Крім вилучення ключа помилка також дозволяє досягти виконання коду на нульовому рівні привілеїв
З можливих наслідків отримання кореневого ключа платформи згадується підтримка прошивок компонентів Intel CSME, компрометація систем шифрування носіїв на базі Intel CSME, а також можливість підробки ідентифікаторів EPID (
При цьому наголошується, що кореневий ключ платформи зберігається в зашифрованому вигляді і для повної компрометації додатково потрібно визначити апаратний ключ, що зберігається у SKS (Secure Key Storage). Вказаний ключ не є унікальним і однаковим для кожного покоління чіпсетів Intel. Так як помилка дозволяє виконати код на стадії до блокування механізму генерації ключа SKS, прогнозується, що рано чи пізно даний апаратний ключ буде визначений.
Джерело: opennet.ru