O bezpieczeństwie firmware i podatnościach w nim występujących wspominaliśmy już w artykułach tutaj oraz tutaj. Wiemy, że przy odpowiednich warunkach możliwe jest przedostanie się z BIOS-u przez mechanizmy obrony na komputerze i uzyskanie najwyższych uprawnień systemowych.

Nie tak dawno, znowu okazało się, że firmware bywa zawodny. Odkryto, że wszystkie procesory Intela wydane w ciągu ostatnich 5 lat zawierają nie dającą się załatać podatność. Pozwala ona na łamanie dodatkowych sprzętowych zabezpieczeń komputera, takich jak szyfrowanie dysku, które ma być ochroną danych nawet w przypadku kompromitacji systemu operacyjnego.

Podatność otrzymała kod CVE-2019-0090 i jej źródło znajduje się w zakodowanym firmware działającym w pamięci ROM nowych procesorów Intel. Dokładniej dotyczy mikrokontrolera CSME (ang. Converged Security and Management Engine), który, co ciekawe odpowiada za bezpieczeństwo i dostarcza odizolowane środowisko wykonawcze chronionego przed dostępem hosta. Kodu nie da się poprawić bez konieczności wymiany płytki krzemowej na nową.

Moduł CSME jest odpowiedzialny za wstępne uwierzytelnianie systemów intelowskich poprzez uruchamianie i weryfikacje komponentów oprogramowania układowego, bezpieczny rozruch oraz całą kryptografię BIOS, Microsoft System Guard, BitLocker i inne podobne funkcje bezpieczeństwa.

Sama luka nie jest nowa, co można wywnioskować po kodzie CVE z 2019 roku. Przyczyną tego jest fakt, że błąd z CSME został zgłoszony do Intela już w tamtym roku, jako potencjalna możliwość eskalacji uprawnień i wykonania dowolnego kodu w module CSME. Luka została załatana przez Intel, jednak jak widać sama podatność została niedoceniona i występuje nadal pod inną postacią.

Metodę na inną eskalację odkryli niedawno badacze z Positive Technologies. Według nich, lukę można wykorzystać również do kradzieży tzw. Klucza Chipsetu, czyli głównego klucza kryptograficznego znajdującego się fabrycznie w mikrokontrolerze. Dzięki niemu z łatwością można łamać łańcuch zaufania innych technologii zabezpieczeń znajdujących się na urządzeniu. Chodzi między innymi o mechanizmy: DRM (ang. Digital Rights Management), TPM (ang. Trusted Platform Module) czy IPT (ang. Identity Protection Technology). Wszystkie te metody są odseparowane od systemu operacyjnego i mają za zadanie sprzętową ochronę przed włamywaczami.

Oznacza to, że wykryta podatność we wszystkich procesorach Intela produkowanych od 2015 roku pozwala na wyodrębnienie danych z zaszyfrowanych dysków, ominięcie zabezpieczeń DRM oraz uzyskanie dostępu do treści chronionych sprzętowym podpisem cyfrowym.

Specjaliści z Positive Technologies tłumaczą, że taka podatność to niemały problem dla wszystkich użytkowników z procesorami Intela oraz duże wyzwanie dla producenta. Chociaż przeprowadzenie ataku wymaga fizycznego dostępu do urządzenia, to naraża całą maszynę na kompromitacje i tak naprawdę po przeprowadzonym ataku, nie powinno się więcej ufać takiemu komputerowi.
Podatności nie można załatać aktualizacją oprogramowania. Działa jeszcze zanim system operacyjny przejmie kontrolę.

Podobno najnowsze procesory Intel 10 generacji nie są podatne na ten problem. Dokładnie podatność dotyczy:

  • Intel CSME w wersji 11.x
  • Intel CSME w wersji 12.0.35
  • Intel TXE w wersji 3.x, 4.x
  • Intel Server Platform Services w wersji 3.x, 4.x