Positive Technologies 的研究人員
該漏洞是由硬體和英特爾 CSME 韌體中的錯誤引起的,該韌體位於啟動 ROM 中,導致問題無法在已使用的裝置中修復。由於英特爾 CSME 重啟期間(例如,從睡眠模式恢復時)存在窗口,透過 DMA 操作,可以將資料寫入英特爾 CSME 靜態記憶體並修改已初始化的英特爾 CSME 記憶體頁表以攔截執行,檢索平台金鑰,並取得對英特爾CSME 模組加密金鑰產生的控制。計劃稍後發布漏洞利用的詳細資訊。
除了提取金鑰之外,該錯誤還允許以零權限等級執行程式碼
取得平台根金鑰的可能後果包括支援英特爾 CSME 元件的韌體、破壞基於英特爾 CSME 的媒體加密系統以及偽造 EPID 識別碼的可能性(
值得注意的是,平台的根密鑰以加密形式存儲,為了完全洩密,還需要確定儲存在 SKS(安全金鑰儲存)中的硬體金鑰。指定的金鑰不是唯一的,並且對於每一代 Intel 晶片組都是相同的。由於該錯誤允許在 SKS 中的金鑰產生機制被阻止之前的某個階段執行程式碼,因此預計該硬體金鑰遲早會被確定。
來源: opennet.ru