aktualności

Nowa luka bezpieczeństwa w chipach Intela, której nie można załatać

31
6 marca 2020, 17:59 Adrian Kotowski

Liczba odkrytych dziur w zabezpieczeniach chipów Intela jest tak duża, że powoli tracimy rachubę. Tym bardziej, że cały czas dochodzą kolejne, jak ta, którą odkryło Positive Technologies. Według specjalistów z tego ośrodka, znalezionej właśnie luki nie można w żaden sposób załatać, więc teoretycznie powinna być groźna. Na szczęście wykonanie ataku nie jest łatwe, co może uspokoić część użytkowników chipów niebieskich.

Nowy słaby punkt w zabezpieczeniach odnaleziono w pamięci ROM przypisanej do Intel Converged Security and Management Engine (CSME). Ze względu na swoją specyfikę, nie można jej wyeliminować, a co najwyżej złagodzić jej skutki, chyba że wymieniony zostanie sam sprzęt. Trudno spodziewać się takiego scenariusza, bo chodzi o wszystkie płyty główne wyprodukowane w ciągu ostatnich 5 lat.

Wspomniany wyżej CSME działa po części jak niewielki komputer, choć poza dostępem ze strony użytkownika i systemu operacyjnego. System jest odpowiedzialny za wiele niskopoziomowych zadań, takich jak uruchomienie głównych chipów, bootowanie firmware płyty głównej, a także za udostępnienie funkcji kryptograficznych. Odpowiada też za przygotowanie ochrony pamięci w swojej pamięci RAM i tutaj zaczyna się problem. Od chwili uruchomienia systemu do włączenia przez CMSE wspomnianej ochrony z tablic IOMMU jest bardzo krótki okres, w którym inny sprzęt podpięty fizycznie do płyty głównej jest w stanie odpalić transfer DMA do pamięci własnej CSME, zastępując zmienne i wskaźniki, a następnie przechwytując ich wykonywanie.

Oczywiście taka operacja jest raczej trudna, bo trzeba się idealnie wstrzelić w odpowiednią lukę czasową i mieć fizyczny dostęp do maszyny, którą chce się zaatakować. Intel próbował łatać tę dziurę już rok temu, ale według Positive Technologies jego wysiłki były nieskuteczne. Problemem jest fakt, że bootowalna pamięć ROM jest tylko do odczytu i dlatego nie może zostać w tym przypadku załatana. Równocześnie nie można też zresetować IOMMU i z tego powodu potrzebna byłaby fizyczna wymiana całego chipu.

Patrząc od strony wagi zagrożenia, to gdyby nie wymóg fizycznego dostępu do PC, moglibyśmy mówić o gigantycznym problemie. CSME zapewnia m.in. coś takiego jak EPID, służący do obsługi zabezpieczeń DRM, a także funkcję TPM. Ta ostatnia jest wykorzystywana do przechowywania i zarządzania kluczami cyfrowymi. Największy problem mamy natomiast z elementem o nazwie Chipset Key – jeśli atakujący, wykorzystując lukę w CSME, wydzieli odpowiedni klucz sprzętowy, będzie miał możliwość odblokowania Chipset Key, znajdującego się w Secure Key Storage.

Według Positive Technologies taki klucz nie jest przypisany do konkretnej platformy, a do całej generacji chipsetów Intela. Kwestią czasu ma być, kiedy hakerzy uzyskają do niego dostęp, a gdy to się stanie to zdaniem badaczy "zapanuje całkowity chaos". Sfałszowane zostaną identyfikatory sprzętu, a zaszyfrowane dyski zostaną odszyfrowane. Do tego atakujący będą mieli możliwość wyodrębnienia zawartości cyfrowej.

CaroozoZobacz profil
Poziom ostrzeżenia: 0%
Caroozo2020.03.06, 18:24
11#1
Crap. Jeśli uzyskają ten klucz to - niczym na konsolach, np. Ps3 czy Vita - faktycznie uzyskają pełną kontrolę. Tego nie da się zablokować. Będzie 'wesoło'...

Edit: Specem nie jestem ale zdaje się tak działał RGH na Xbox 360, 'wstrzelając się' podczas rozruchu konsolki. Późniejsze rewizje płyt utrudniały, ale nie uniemożliwiały tego hacka. BTW - od 5 lat tzn. od Skylake czy jeszcze od Broadwella?
Edytowane przez autora (2020.03.06, 18:29)
crushZobacz profil
Poziom ostrzeżenia: 0%
crush2020.03.06, 18:28
Wymieniłem zamki w drzwiach, jestem bezpieczny.
yutisoneZobacz profil
Poziom ostrzeżenia: 0%
yutisone2020.03.06, 18:32
-22#3
Wyprzedzając hejt ze strony czerwonych: https://www.cvedetails.com/vulnerability-l...d-7043/AMD.html
marcus1212Zobacz profil
Poziom ostrzeżenia: 0%
marcus12122020.03.06, 18:35
crush @ 2020.03.06 18:28  Post: 1236247
Wymieniłem zamki w drzwiach, jestem bezpieczny.

:) Nie chcę Cię martwić, ale to tylko złudzenie ;)
CaroozoZobacz profil
Poziom ostrzeżenia: 0%
Caroozo2020.03.06, 18:44
11#5
yutisone @ 2020.03.06 18:32  Post: 1236248
Wyprzedzając hejt ze strony czerwonych: https://www.cvedetails.com/vulnerability-l...d-7043/AMD.html
Hacki sprzed dwóch lat, wydaje mi się że do ogarnięcia patchami. Tutaj zaś sprawa jest poważniejsza bo z tak wydobytym kluczem można uwalić każdy sprzęt z chipsetem Intela czyli kilkaset milionów komputerów, i to 'zwykłym' softem z uprawnieniami admina.
YooskZobacz profil
Poziom ostrzeżenia: 0%
Yoosk2020.03.06, 18:51
yutisone @ 2020.03.06 18:32  Post: 1236248
Wyprzedzając hejt ze strony czerwonych: https://www.cvedetails.com/vulnerability-l...d-7043/AMD.html
Nie chce Cię zmartwić...
https://www.cvedetails.com/vulnerability-l...-238/Intel.html
TabalanZobacz profil
Poziom ostrzeżenia: 0%
Tabalan2020.03.06, 18:56
marcus1212 @ 2020.03.06 18:35  Post: 1236249
crush @ 2020.03.06 18:28  Post: 1236247
Wymieniłem zamki w drzwiach, jestem bezpieczny.

:) Nie chcę Cię martwić, ale to tylko złudzenie ;)
Nie, na tą lukę starczy, ponieważ potrzebny jest fizyczny dostęp do sprzętu :P
Edytowane przez autora (2020.03.06, 18:56)
Darko7Zobacz profil
Poziom ostrzeżenia: 0%
Darko72020.03.06, 18:58
13#8
CSME to już drugi po IME komputer w komputerze, który chodzi bez żadnej kontroli. Ile jeszcze?
NamonakiZobacz profil
Poziom ostrzeżenia: 0%
Namonaki2020.03.06, 19:00
11#9
czyli teraz tylko czekać jak jakiś nie zadowolony hardware haker 'zrobi sobie' obsługę Netfliksa 4K o mijając jego zabezpieczenia DRM ...
SquizzZobacz profil
Poziom ostrzeżenia: 0%
Squizz2020.03.06, 19:35
Namonaki @ 2020.03.06 19:00  Post: 1236258
czyli teraz tylko czekać jak jakiś nie zadowolony hardware haker 'zrobi sobie' obsługę Netfliksa 4K o mijając jego zabezpieczenia DRM ...

To akurat bardzo proste. Wystarczy sprzętowo podszywać się pod Nvidia Shield, jak to robił Ferguson.
Funkcja komentowania została wyłączona. Do dyskusji zapraszamy na forum.
1