Menu dostępności

Ukryta podatność w procesorach Intel pozwala na złamanie zabezpieczeń sprzętowych!

O bezpieczeństwie firmware i podatnościach w nim występujących wspominaliśmy już w artykułach tutaj oraz tutaj. Wiemy, że przy odpowiednich warunkach możliwe jest przedostanie się z BIOS-u przez mechanizmy obrony na komputerze i uzyskanie najwyższych uprawnień systemowych.

Nie tak dawno, znowu okazało się, że firmware bywa zawodny. Odkryto, że wszystkie procesory Intela wydane w ciągu ostatnich 5 lat zawierają nie dającą się załatać podatność. Pozwala ona na łamanie dodatkowych sprzętowych zabezpieczeń komputera, takich jak szyfrowanie dysku, które ma być ochroną danych nawet w przypadku kompromitacji systemu operacyjnego.

Podatność otrzymała kod CVE-2019-0090 i jej źródło znajduje się w zakodowanym firmware działającym w pamięci ROM nowych procesorów Intel. Dokładniej dotyczy mikrokontrolera CSME (ang. Converged Security and Management Engine), który, co ciekawe odpowiada za bezpieczeństwo i dostarcza odizolowane środowisko wykonawcze chronionego przed dostępem hosta. Kodu nie da się poprawić bez konieczności wymiany płytki krzemowej na nową.

Moduł CSME jest odpowiedzialny za wstępne uwierzytelnianie systemów intelowskich poprzez uruchamianie i weryfikacje komponentów oprogramowania układowego, bezpieczny rozruch oraz całą kryptografię BIOS, Microsoft System Guard, BitLocker i inne podobne funkcje bezpieczeństwa.

Sama luka nie jest nowa, co można wywnioskować po kodzie CVE z 2019 roku. Przyczyną tego jest fakt, że błąd z CSME został zgłoszony do Intela już w tamtym roku, jako potencjalna możliwość eskalacji uprawnień i wykonania dowolnego kodu w module CSME. Luka została załatana przez Intel, jednak jak widać sama podatność została niedoceniona i występuje nadal pod inną postacią.

Metodę na inną eskalację odkryli niedawno badacze z Positive Technologies. Według nich, lukę można wykorzystać również do kradzieży tzw. Klucza Chipsetu, czyli głównego klucza kryptograficznego znajdującego się fabrycznie w mikrokontrolerze. Dzięki niemu z łatwością można łamać łańcuch zaufania innych technologii zabezpieczeń znajdujących się na urządzeniu. Chodzi między innymi o mechanizmy: DRM (ang. Digital Rights Management), TPM (ang. Trusted Platform Module) czy IPT (ang. Identity Protection Technology). Wszystkie te metody są odseparowane od systemu operacyjnego i mają za zadanie sprzętową ochronę przed włamywaczami.

Oznacza to, że wykryta podatność we wszystkich procesorach Intela produkowanych od 2015 roku pozwala na wyodrębnienie danych z zaszyfrowanych dysków, ominięcie zabezpieczeń DRM oraz uzyskanie dostępu do treści chronionych sprzętowym podpisem cyfrowym.

Specjaliści z Positive Technologies tłumaczą, że taka podatność to niemały problem dla wszystkich użytkowników z procesorami Intela oraz duże wyzwanie dla producenta. Chociaż przeprowadzenie ataku wymaga fizycznego dostępu do urządzenia, to naraża całą maszynę na kompromitacje i tak naprawdę po przeprowadzonym ataku, nie powinno się więcej ufać takiemu komputerowi. Podatności nie można załatać aktualizacją oprogramowania. Działa jeszcze zanim system operacyjny przejmie kontrolę.

Podobno najnowsze procesory Intel 10 generacji nie są podatne na ten problem. Dokładnie podatność dotyczy:

  • Intel CSME w wersji 11.x
  • Intel CSME w wersji 12.0.35
  • Intel TXE w wersji 3.x, 4.x
  • Intel Server Platform Services w wersji 3.x, 4.x

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...