Intel 芯片组中存在允许提取平台根密钥的漏洞

Positive Technologies 的研究人员 确定 漏洞(CVE-2019-0090),如果您对设备有物理访问权限,则可以提取平台根密钥(芯片组密钥),该密钥在验证各种平台组件(包括 TPM(可信平台模块)和UEFI 固件。

该漏洞是由硬件和英特尔 CSME 固件中的错误引起的,该固件位于启动 ROM 中,导致问题无法在已使用的设备中得到修复。 由于英特尔 CSME 重启期间(例如,从睡眠模式恢复时)存在窗口,通过 DMA 操作,可以将数据写入英特尔 CSME 静态内存并修改已初始化的英特尔 CSME 内存页表以拦截执行,检索平台密钥,并获得对英特尔 CSME 模块加密密钥生成的控制。 计划稍后发布漏洞利用的详细信息。

除了提取密钥之外,该错误还允许以零权限级别执行代码 英特尔CSME (融合安全性和可管理性引擎)。 该问题影响了过去五年发布的大多数英特尔芯片组,但在第十代处理器(Ice Point)中,该问题不再出现。 英特尔大约一年前意识到这个问题并发布了 固件更新尽管他们无法更改 ROM 中的易受攻击的代码,但会尝试在各个英特尔 CSME 模块级别阻止可能的利用路径。

获取平台根密钥的可能后果包括支持英特尔 CSME 组件的固件、破坏基于英特尔 CSME 的媒体加密系统以及伪造 EPID 标识符的可能性(增强型隐私 ID)将您的计算机冒充为另一台计算机以绕过 DRM 保护。 如果单个 CSME 模块受到损害,英特尔提供了使用 SVN(安全版本号)机制重新生成关联密钥的功能。 在访问平台根密钥的情况下,此机制无效,因为平台根密钥用于生成用于加密完整性控制块(ICVB,完整性控制值 Blob)的密钥,获得该密钥后,您可以伪造任何英特尔 CSME 固件模块的代码。

值得注意的是,平台的根密钥以加密形式存储,为了完全泄密,还需要确定存储在 SKS(安全密钥存储)中的硬件密钥。 指定的密钥不是唯一的,并且对于每一代 Intel 芯片组都是相同的。 由于该错误允许在 SKS 中的密钥生成机制被阻止之前的某个阶段执行代码,因此预计该硬件密钥迟早会被确定。

来源: opennet.ru

添加评论