研究人员在运行在Intel Converged Security and Management Engine (CSME,英特尔®聚合安全和管理引擎)的ROM上的硬编码固件中发现一个安全漏洞,该漏洞CVE编号为CVE-2019-0090,如果不替换芯片无法修复该漏洞。
注:Intel CSME是处理器中的一个安全微控制器,提供一个与主CPU上运行的主机系统相隔离的执行环境。
过去5年发布的所有Intel处理器都受到该漏洞的影响,攻击者利用该漏洞可以入侵几乎所有的基于硬件的安全技术,这些安全技术可以在系统被黑的适合隐藏用户的敏感数据。
通过加载和验证固件组件、基于可信的secure boot的root、加密的认证BIOS、Microsoft System Guard、BitLocker和安全特征是基于Intel系统的初步认证。
这种不足的访问控制漏洞并不少见,去年就被Intel修复过,但当时该公司将其描述为Intel CSME固件模块中的权限提升和任意代码执行漏洞,但该漏洞的范围被低估了。
Positive Technologies研究人员已经发现该漏洞可以被用来恢复Chipset Key,Chipset Key是根加密密钥或master password可以帮助锁定和入侵其他安全技术的信任链,包括数字版权管理(DRM)、固件信任平台模块(TPM)、和身份保护技术(IPT)。也就是说该漏洞可以被利用来从加密的硬件设备中提取数据,绕过DRM保护和访问经过版权保护的数字内容。
研究人员称,Intel的安全设计使得Intel CSME固件模块中的任意代码执行不会影响root加密密钥(Chipset key)。但是没有什么安全系统是完美的,与其他安全架构类似,Intel有一个弱点就是boot ROM。ROM中的一个早期漏洞可以控制Chipset key的读取和其他加密密钥的生成。研究任意相信提取key只是时间问题。硬件ID可以被伪造,数字内容会被提取,来自加密硬盘的数据会被解密。
因此,Intel发布的安全补丁是不完整的,无法应对复杂攻击,使得数以百万计的系统受到数字攻击的危险,而且攻击几乎不可能被检测和修复。
此外,ROM漏洞可以在系统启动前被攻击者以物理访问的形式来利用,因此无法通过软件更新来修复。该问题不仅无法通过修复固件错误来修复,而且该漏洞可能会导致硬件层的入侵,会破坏平台的信任链。
研究人员称最新的Intel 10代处理器、Ice Point芯片集和SoC不受到该漏洞的影响。具体来说,该漏洞影响Intel CSME v11.x、Intel CSME v12.0.35、Intel TXE v3.x、4.x和Intel Server Platform Services v3.x、4.x、SPS_E3_05.00.04.027.0。
本文翻译自:https://thehackernews.com/2020/03/intel-csme-vulnerability.html如若转载,请注明原文地址