Menu dostępności

Ukryta podatność w procesorach Intel pozwala na złamanie zabezpieczeń sprzętowych!

O bezpieczeństwie firmware i podatnościach w nim występujących wspominaliśmy już w artykułach tutaj oraz tutaj. Wiemy, że przy odpowiednich warunkach możliwe jest przedostanie się z BIOS-u przez mechanizmy obrony na komputerze i uzyskanie najwyższych uprawnień systemowych.

Nie tak dawno, znowu okazało się, że firmware bywa zawodny. Odkryto, że wszystkie procesory Intela wydane w ciągu ostatnich 5 lat zawierają nie dającą się załatać podatność. Pozwala ona na łamanie dodatkowych sprzętowych zabezpieczeń komputera, takich jak szyfrowanie dysku, które ma być ochroną danych nawet w przypadku kompromitacji systemu operacyjnego.

Podatność otrzymała kod CVE-2019-0090 i jej źródło znajduje się w zakodowanym firmware działającym w pamięci ROM nowych procesorów Intel. Dokładniej dotyczy mikrokontrolera CSME (ang. Converged Security and Management Engine), który, co ciekawe odpowiada za bezpieczeństwo i dostarcza odizolowane środowisko wykonawcze chronionego przed dostępem hosta. Kodu nie da się poprawić bez konieczności wymiany płytki krzemowej na nową.

Moduł CSME jest odpowiedzialny za wstępne uwierzytelnianie systemów intelowskich poprzez uruchamianie i weryfikacje komponentów oprogramowania układowego, bezpieczny rozruch oraz całą kryptografię BIOS, Microsoft System Guard, BitLocker i inne podobne funkcje bezpieczeństwa.

Sama luka nie jest nowa, co można wywnioskować po kodzie CVE z 2019 roku. Przyczyną tego jest fakt, że błąd z CSME został zgłoszony do Intela już w tamtym roku, jako potencjalna możliwość eskalacji uprawnień i wykonania dowolnego kodu w module CSME. Luka została załatana przez Intel, jednak jak widać sama podatność została niedoceniona i występuje nadal pod inną postacią.

Metodę na inną eskalację odkryli niedawno badacze z Positive Technologies. Według nich, lukę można wykorzystać również do kradzieży tzw. Klucza Chipsetu, czyli głównego klucza kryptograficznego znajdującego się fabrycznie w mikrokontrolerze. Dzięki niemu z łatwością można łamać łańcuch zaufania innych technologii zabezpieczeń znajdujących się na urządzeniu. Chodzi między innymi o mechanizmy: DRM (ang. Digital Rights Management), TPM (ang. Trusted Platform Module) czy IPT (ang. Identity Protection Technology). Wszystkie te metody są odseparowane od systemu operacyjnego i mają za zadanie sprzętową ochronę przed włamywaczami.

Oznacza to, że wykryta podatność we wszystkich procesorach Intela produkowanych od 2015 roku pozwala na wyodrębnienie danych z zaszyfrowanych dysków, ominięcie zabezpieczeń DRM oraz uzyskanie dostępu do treści chronionych sprzętowym podpisem cyfrowym.

Specjaliści z Positive Technologies tłumaczą, że taka podatność to niemały problem dla wszystkich użytkowników z procesorami Intela oraz duże wyzwanie dla producenta. Chociaż przeprowadzenie ataku wymaga fizycznego dostępu do urządzenia, to naraża całą maszynę na kompromitacje i tak naprawdę po przeprowadzonym ataku, nie powinno się więcej ufać takiemu komputerowi. Podatności nie można załatać aktualizacją oprogramowania. Działa jeszcze zanim system operacyjny przejmie kontrolę.

Podobno najnowsze procesory Intel 10 generacji nie są podatne na ten problem. Dokładnie podatność dotyczy:

  • Intel CSME w wersji 11.x
  • Intel CSME w wersji 12.0.35
  • Intel TXE w wersji 3.x, 4.x
  • Intel Server Platform Services w wersji 3.x, 4.x

Popularne

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...
Jak przeprowadzić prostą analizę malware?

Jak przeprowadzić prostą analizę malware?

Analiza złośliwego oprogramowania to proces badania próbki wirusa, która trafiła w nasze posiadanie. Celem takiej operacji jest zrozumienie typu, funkcji, kodu, zachowania oraz potencjalnych skutków ataku...
Apple dodaje szyfrowanie postkwantowe do iMessage

Apple dodaje szyfrowanie postkwantowe do iMessage

Apple zaprezentowało PQ3 – nowy postkwantowy protokół kryptograficzny dla iMessage, którego zadaniem będzie ochrona szyfrowanej komunikacji nawet przed przyszłymi atakami z wykorzystaniem komputerów kwantowy...