
安全研究人员说,去年修补的一种英特尔CPU技术中的错误实际上比以前认为的要严重得多。
积极技术公司在今天发布的一份报告中说:“过去五年中发布的大多数英特尔芯片组都包含有问题的漏洞。”
无法检测到攻击,并且固件修补程序只能部分解决问题。
为了保护处理敏感操作的设备,研究人员建议使用不受此错误影响的版本替换CPU。研究人员说,只有最新的英特尔第10代芯片才不容易受到攻击。
错误影响英特尔CSME
实际漏洞被跟踪为CVE-2019-0090,它会影响英特尔融合安全性和管理引擎(CSME),以前称为英特尔管理引擎BIOS扩展(Intel MEBx)。
CSME是所有最新的Intel CPU附带的安全功能。它被视为基于英特尔平台的所有其他英特尔技术和固件的“加密基础”。
根据Positive Technologies的操作系统和硬件安全首席专家Mark Ermolov所说,CSME是最早开始运行的系统之一,它负责以密码方式验证和验证基于Intel的计算机上加载的所有固件。
例如,CSME负责加载和验证UEFI BIOS固件以及PMC(电源管理控制器)的固件,PMC 是管理芯片组电源的组件。
CSME也是其他英特尔技术的“加密基础”,例如英特尔EPID(增强隐私ID),英特尔身份保护,任何DRM(数字版权管理)技术或基于固件的TPM(受信任的平台模块)。
换句话说,CSME基本上是运行在英特尔芯片组上的所有其他技术的“信任根”。
比以前想像的还要糟糕
2019年5月,随着Intel-SA-00213安全更新的发布,英特尔修复了英特尔CPU中的一个漏洞,该漏洞影响了信任的根源-CSME。
当时,CVE-2019-0090漏洞仅被描述为固件错误,它使具有对CPU的物理访问权限的攻击者能够升级特权并从CSME内部执行代码。其他英特尔技术,例如英特尔TXE(受信任的执行引擎)和SPS(服务器平台服务)也被列为受影响的技术。
但是在今天发表的新研究中,埃尔莫洛夫说,可以利用该错误来恢复芯片组密钥,该密钥是可以使攻击者访问设备上所有内容的根加密密钥。
此外,埃尔莫洛夫说,还可以通过“本地访问”来利用此漏洞-设备上的恶意软件,而不必通过对系统进行物理访问来加以利用。该恶意软件将需要具有操作系统级别(根特权)或BIOS级别的代码执行访问权限,但是这种类型的恶意软件以前已经见过,并且对于确定且熟练的攻击者而言,它们不是足够的障碍,因为他们足够聪明,足以知道可以将目标锁定为目标。 CSME。
根据Ermolov所说,此漏洞的发生是因为在早期启动期间CROM固件在启动ROM上没有受到保护。研究人员说,可以在很短的时间间隔内通过各种方法提取芯片组密钥。
Ermolov在一封电子邮件中告诉ZDNet:“为SA-00213应用补丁可防止ISH(集成传感器中枢)利用媒介,但不能修复CSME启动ROM中的错误,”他解释说,英特尔固件补丁仅修复了部分漏洞。问题。
积极技术研究人员说,要完全修补此攻击媒介,将需要更换CPU。
越狱的CPU绕过DRM?
但是,尽管此漏洞可用于攻击目的,例如提取服务器的芯片组密钥以解密流量和其他数据,但该漏洞可能还有另一个“小众”之处,听起来可能很吸引人。
Ermolov指出,该错误也可以由用户在自己的计算机上使用,以绕过DRM保护并访问受版权保护的内容。
研究人员计划在今年春季晚些时候发布一份包含更多技术细节的白皮书,届时,在线盗版社区的成员很可能也会对此漏洞产生兴趣。
联系以征询意见,英特尔重申只能通过物理访问来利用此漏洞,并敦促用户应用2019年5月的更新。
*编译:Domino
*来自:FREEBUF