Logo Zephyrnet

Lỗi không thể sửa chữa này ảnh hưởng đến tất cả các CPU Intel được phát hành trong 5 năm qua

Ngày:

lỗ hổng csme intel

Tất cả các bộ xử lý Intel được phát hành trong 5 năm qua đều chứa một lỗ hổng không thể vá có thể cho phép tin tặc xâm phạm hầu hết mọi công nghệ bảo mật hỗ trợ phần cứng vốn được thiết kế để bảo vệ dữ liệu nhạy cảm của người dùng ngay cả khi hệ thống bị xâm phạm.

Lỗ hổng bảo mật, được theo dõi là CVE-2019-0090, nằm trong chương trình cơ sở được mã hóa cứng chạy trên ROM (“bộ nhớ chỉ đọc”) của Công cụ quản lý và bảo mật hội tụ (CSME) của Intel, không thể vá lỗi này nếu không thay thế silicon.

Intel CSME là một bộ vi điều khiển bảo mật riêng biệt được tích hợp vào các bộ xử lý nhằm cung cấp một môi trường thực thi biệt lập được bảo vệ khỏi hệ thống mở máy chủ chạy trên CPU chính.

Nó chịu trách nhiệm xác thực ban đầu cho các hệ thống dựa trên Intel bằng cách tải và xác minh các thành phần phần sụn, khởi động an toàn dựa trên nguồn gốc của sự tin cậy, đồng thời xác thực bằng mật mã BIOS, Microsoft System Guard, BitLocker và các tính năng bảo mật khác.

Mặc dù lỗ hổng kiểm soát truy cập không đầy đủ này không phải là mới và đã được Intel vá trước đó vào năm ngoái khi công ty mô tả nó giống như một hành vi leo thang đặc quyền và thực thi mã tùy ý trong các mô-đun phần sụn CSME của Intel, nhưng mức độ của lỗ hổng vẫn bị đánh giá thấp.

Các nhà nghiên cứu tại Công nghệ tích cực hiện đã tìm thấy rằng vấn đề cũng có thể bị khai thác để khôi phục Khóa Chipset, khóa mật mã gốc hoặc loại mật khẩu chính có thể giúp mở khóa và xâm phạm chuỗi tin cậy đối với các công nghệ bảo mật khác, bao gồm quản lý quyền kỹ thuật số (DRM), Mô-đun nền tảng đáng tin cậy của chương trình cơ sở (TPM) và Công nghệ bảo vệ danh tính (IPT).

Điều đó có nghĩa là lỗ hổng có thể bị khai thác để trích xuất dữ liệu từ ổ cứng được mã hóa và vượt qua các biện pháp bảo vệ DRM cũng như truy cập nội dung kỹ thuật số được bảo vệ bản quyền.

Các nhà nghiên cứu cho biết: “Bảo mật của Intel được thiết kế sao cho ngay cả việc thực thi mã tùy ý trong bất kỳ mô-đun phần sụn Intel CSME nào cũng không gây nguy hiểm cho khóa mật mã gốc (Khóa Chipset)”.

“Thật không may, không có hệ thống bảo mật nào là hoàn hảo. Giống như tất cả các kiến ​​trúc bảo mật, Intel có một điểm yếu: trong trường hợp này là ROM khởi động. Một lỗ hổng giai đoạn đầu trong ROM cho phép kiểm soát việc đọc Khóa Chipset và tạo tất cả các khóa mã hóa khác.”

“Chúng tôi tin rằng việc trích xuất khóa này chỉ là vấn đề thời gian. Khi điều này xảy ra, sự hỗn loạn hoàn toàn sẽ ngự trị. ID phần cứng sẽ bị giả mạo, nội dung kỹ thuật số sẽ bị trích xuất và dữ liệu từ các đĩa cứng được mã hóa sẽ được giải mã.”

Do đó, các bản vá bảo mật do Intel phát hành chưa đầy đủ và không thể ngăn chặn hoàn toàn các cuộc tấn công tinh vi, khiến hàng triệu hệ thống có nguy cơ bị tấn công kỹ thuật số gần như không thể phát hiện và vá lỗi.
Hơn nữa, vì lỗ hổng ROM có thể bị kẻ tấn công khai thác bằng quyền truy cập vật lý trước khi hệ thống khởi động, nên nó không thể được vá bằng bản cập nhật phần mềm.

Các nhà nghiên cứu cho biết: “Vấn đề không chỉ là không thể sửa lỗi phần sụn được mã hóa cứng trong Mask ROM của bộ vi xử lý và chipset.

“Điều đáng lo ngại hơn là vì lỗ hổng này cho phép thỏa hiệp ở cấp độ phần cứng, nên nó phá hủy toàn bộ chuỗi tin cậy cho toàn bộ nền tảng.”

Theo các nhà nghiên cứu, chỉ bộ xử lý Intel thế hệ thứ 10 mới nhất, chipset Ice Point và SoC, không dễ bị ảnh hưởng bởi vấn đề này.

Chính xác hơn, lỗ hổng ảnh hưởng đến các phiên bản Intel CSME 11.x, Intel CSME phiên bản 12.0.35, Intel TXE phiên bản 3.x, 4.x và Intel Server Platform Services phiên bản 3.x, 4.x, SPS_E3_05.00.04.027.0 .

Nguồn: http://feedproxy.google.com/~r/TheHackersNews/~3/Q1ioFgpK0n0/intel-csme-vulnerability.html

tại chỗ_img

Tin tức mới nhất

tại chỗ_img