Intel 晶片組中存在允許提取平台根密鑰的漏洞

Positive Technologies 的研究人員 透露 漏洞(CVE-2019,0090),如果您對裝置有實體存取權限,則可以擷取平台根金鑰(晶片組金鑰),該金鑰在驗證各種平台元件(包括 TPM(可信任平台模組)和UEFI 韌體。

該漏洞是由硬體和英特爾 CSME 韌體中的錯誤引起的,該韌體位於啟動 ROM 中,導致問題無法在已使用的裝置中修復。由於英特爾 CSME 重啟期間(例如,從睡眠模式恢復時)存在窗口,透過 DMA 操作,可以將資料寫入英特爾 CSME 靜態記憶體並修改已初始化的英特爾 CSME 記憶體頁表以攔截執行,檢索平台金鑰,並取得對英特爾CSME 模組加密金鑰產生的控制。計劃稍後發布漏洞利用的詳細資訊。

除了提取金鑰之外,該錯誤還允許以零權限等級執行程式碼 英特爾CSME (融合安全性和可管理性引擎)。這個問題影響了過去五年發布的大多數英特爾晶片組,但在第十代處理器(Ice Point)中,該問題不再出現。英特爾大約一年前意識到這個問題並發布了 韌體更新儘管他們無法更改 ROM 中的易受攻擊的程式碼,但會嘗試在各個英特爾 CSME 模組層級封鎖可能的利用路徑。

取得平台根金鑰的可能後果包括支援英特爾 CSME 元件的韌體、破壞基於英特爾 CSME 的媒體加密系統以及偽造 EPID 識別碼的可能性(增強型隱私 ID)將您的電腦冒充為另一台電腦以繞過 DRM 保護。如果單一 CSME 模組受到損害,英特爾提供了使用 SVN(安全版本號)機制重新產生關聯金鑰的功能。在存取平台根金鑰的情況下,此機制無效,因為平台根金鑰用於產生用於加密完整性控制區塊(ICVB,完整性控制值 Blob)的金鑰,取得該金鑰後,您可以偽造任何英特爾CSME 韌體模組的程式碼。

值得注意的是,平台的根密鑰以加密形式存儲,為了完全洩密,還需要確定儲存在 SKS(安全金鑰儲存)中的硬體金鑰。指定的金鑰不是唯一的,並且對於每一代 Intel 晶片組都是相同的。由於該錯誤允許在 SKS 中的金鑰產生機制被阻止之前的某個階段執行程式碼,因此預計該硬體金鑰遲早會被確定。

來源: opennet.ru

添加評論