英特爾漏洞再現,無法徹底修復,影響近5年的產品

據 HKEPC 報道,最近 Positive Technologies 的安全研究人員指出,英特爾去年被發現的一個存在於 CPU 以及芯片組子系統 CSME 掩模型只讀存儲器(mask ROM)中的漏洞,比英特爾的官方評估要更加嚴重,漏洞編號為「CVE-2019-0090」,CVSS 風險等級為 7.1。

英特爾漏洞再現,無法徹底修復,影響近5年的產品


據瞭解,這個漏洞是一個基本無法被修補的漏洞,不能通過固件更新修補,更大的問題是,漏洞波及了最近 5 年英特爾發佈的大部分處理器,只有最新的 10 代產品(即將發佈)不受影響。

英特爾漏洞再現,無法徹底修復,影響近5年的產品

該漏洞會影響英特爾的 Converged Security and Management Engine(CSME) 安全管理引擎,這是所有 intel 最近推出的 CPU 上都有的,存在於 CPU 以及芯片組子系統中,是一個非常重要的技術以及固件“加密基礎”,更是可信平臺模塊(Trusted Platform Module)的所在地,TPM 允許系統以及應用程序管理和保存文件系統的密鑰等。

英特爾漏洞再現,無法徹底修復,影響近5年的產品


英特爾漏洞再現,無法徹底修復,影響近5年的產品


據安全人員的說法,intel 平臺,CSME 是機器最早啟動運行的系統之一,他將對平臺上裝載的所有固件進行密碼驗證和授權,例如 UEFI BIOS 固件、PMC 固件(電源管理控制器)的加載和驗證,以及管理芯片組的電源組件。

CSME 也是其他 Intel 技術的“加密基礎”,如 Intel EPID(增強隱身ID)、Intel 身份保護、任何 DRM(數字版權管理)技術或基於固件的 TPMs (可信任平臺組件),所以說 CSME 是 intel 平臺一個非常重要的子系統。

在 CSME 中有一個特殊的工具,可以攔截任何通過 USB 控制器傳遞的數據,攻擊者可能會在 CSME 啟動一種特殊代碼,進而記錄鍵盤按鍵的動作,這是非常危險的,用戶輸入的密碼可能會被竊取。更可怕的是,殺毒軟件檢測不到這種硬件級別的動作。


英特爾漏洞再現,無法徹底修復,影響近5年的產品


攻擊者也可以在一個特殊的 Intel ISH 控制器上運行代碼,一旦成功運行,就可以攻擊 CSME 子系統並執行任意惡意代碼,並通過提取 CPU / 芯片組 密鑰持續完成此操作。這樣,攻擊者就可以繞過 Intel CSME 中使用的任何數據加密保護(fTPM、DRM、EPID),可怕的是,這個密鑰是固定的不能通過固件更新更改以及保護系統,因為防護的基礎已經被“攻破”。

安全公司 Positive Technologies 的專家稱,問題不僅是處理器和芯片組掩模型只讀存儲器硬編碼的固件錯誤不可能修復,更令人擔憂的是漏洞允許硬件層級的入侵,從整體上破壞了平臺的信任鏈。


英特爾漏洞再現,無法徹底修復,影響近5年的產品


攻擊者取得密鑰只是時間問題,安全研究人員擔心,一旦密鑰洩露,混亂將會發生,硬件 ID 將能偽造,數字內容將能被提取,硬盤加密的內容將能被解密。而且該漏洞允許修改固件,執行其他惡意操作,這會引起非常嚴重的後果。

英特爾漏洞再現,無法徹底修復,影響近5年的產品


對於這麼嚴重的漏洞,英特爾自然不會輕視,目前已經發布了代號為 Intel-SA-00213 的固件以及軟件更新,不過安全專家指出該更新只能阻擋其中的一部分,根據目前的消息,intel 只有即將發佈的 10 代處理器沒有該漏洞,對於前幾代處理器的用戶,如果是用於敏感業務的設備,安全研究人員建議禁用基於 intel CSME 的數據儲存設備加密,或者更換到 10 代或更高版本的英特爾處理器。



分享到:


相關文章: