Positive Technologies 的研究人员
该漏洞是由硬件和英特尔 CSME 固件中的错误引起的,该固件位于启动 ROM 中,导致问题无法在已使用的设备中得到修复。 由于英特尔 CSME 重启期间(例如,从睡眠模式恢复时)存在窗口,通过 DMA 操作,可以将数据写入英特尔 CSME 静态内存并修改已初始化的英特尔 CSME 内存页表以拦截执行,检索平台密钥,并获得对英特尔 CSME 模块加密密钥生成的控制。 计划稍后发布漏洞利用的详细信息。
除了提取密钥之外,该错误还允许以零权限级别执行代码
获取平台根密钥的可能后果包括支持英特尔 CSME 组件的固件、破坏基于英特尔 CSME 的媒体加密系统以及伪造 EPID 标识符的可能性(
值得注意的是,平台的根密钥以加密形式存储,为了完全泄密,还需要确定存储在 SKS(安全密钥存储)中的硬件密钥。 指定的密钥不是唯一的,并且对于每一代 Intel 芯片组都是相同的。 由于该错误允许在 SKS 中的密钥生成机制被阻止之前的某个阶段执行代码,因此预计该硬件密钥迟早会被确定。
来源: opennet.ru