CVE-2019-0090:Intel CSME安全漏洞

拥有回忆 提交于 2020-12-19 05:25:12

http://dy.163.com/v2/article/detail/F7AT091B0511CJ6O.html


  

  研究人员在运行在Intel Converged Security and Management Engine (CSME,英特尔聚合安全和管理引擎)的ROM上的硬编码固件中发现一个安全漏洞,该漏洞CVE编号为CVE-2019-0090,如果不替换芯片无法修复该漏洞。

  注:Intel CSME是处理器中的一个安全微控制器,提供一个与主CPU上运行的主机系统相隔离的执行环境。

  过去5年发布的所有Intel处理器都受到该漏洞的影响,攻击者利用该漏洞可以入侵几乎所有的基于硬件的安全技术,这些安全技术可以在系统被黑的适合隐藏用户的敏感数据。

  通过加载和验证固件组件、基于可信的secure boot的root、加密的认证BIOS、Microsoft System Guard、BitLocker和安全特征是基于Intel系统的初步认证。

  这种不足的访问控制漏洞并不少见,去年就被Intel修复过,但当时该公司将其描述为Intel CSME固件模块中的权限提升和任意代码执行漏洞,但该漏洞的范围被低估了。

  Positive Technologies研究人员已经发现该漏洞可以被用来恢复Chipset Key,Chipset Key是根加密密钥或master password可以帮助锁定和入侵其他安全技术的信任链,包括数字版权管理(DRM)、固件信任平台模块(TPM)、和身份保护技术(IPT)。也就是说该漏洞可以被利用来从加密的硬件设备中提取数据,绕过DRM保护和访问经过版权保护的数字内容。

  研究人员称,Intel的安全设计使得Intel CSME固件模块中的任意代码执行不会影响root加密密钥(Chipset key)。但是没有什么安全系统是完美的,与其他安全架构类似,Intel有一个弱点就是boot ROM。ROM中的一个早期漏洞可以控制Chipset key的读取和其他加密密钥的生成。研究任意相信提取key只是时间问题。硬件ID可以被伪造,数字内容会被提取,来自加密硬盘的数据会被解密。

  因此,Intel发布的安全补丁是不完整的,无法应对复杂攻击,使得数以百万计的系统受到数字攻击的危险,而且攻击几乎不可能被检测和修复。

  此外,ROM漏洞可以在系统启动前被攻击者以物理访问的形式来利用,因此无法通过软件更新来修复。该问题不仅无法通过修复固件错误来修复,而且该漏洞可能会导致硬件层的入侵,会破坏平台的信任链。

  本文参考自:https://thehackernews.com/2020/03/intel-csme-vulnerability.html

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!