爆资讯爆资讯爆资讯

英特尔芯片组被曝具有不可修复安全缺陷

安全公司的研究人员已经发现英特尔芯片组的一个重大缺陷可以追溯到至少五年之前。据报道,该漏洞是完全无法修复的,因为它被硬编码到掩码ROM中,从而使英特尔无法进行更新。它还可能允许黑客绕过任何下游保护计算机安全的尝试,包括苹果T2安全芯片等辅助处理器。

英特尔芯片组被曝具有不可修复安全缺陷

这家公司发现的缺陷存在于英特尔的融合安全性和管理引擎(CSME)中,这是引导身份验证过程的基础。英特尔DRM实施,英特尔身份保护和英特尔TPM等功能都依赖于CSME。这是该公司描述问题的方式:

ROM中的早期漏洞使您可以控制芯片组密钥的读取以及所有其他加密密钥的生成。这些键之一是完整性控制值Blob(ICVB)的键。使用此密钥,攻击者可以以真实性检查无法检测到的方式伪造任何英特尔CSME固件模块的代码。这在功能上等同于违反英特尔CSME固件数字签名的私钥,但仅限于特定平台…

但是,此密钥不是特定于平台的。单个密钥用于整个英特尔芯片组。并且由于ROM漏洞允许在锁定SKS中的硬件密钥生成机制之前抢占代码执行控制,并且ROM漏洞无法修复,因此我们认为提取此密钥只是时间问题。当这种情况发生时,将完全混乱。将伪造硬件ID,提取数字内容,并对来自加密硬盘的数据进行解密……但是,目前尚无法直接获得该密钥的硬件组件(在SKS中是硬编码的)。

英特尔一年前提供的固件更新旨在作为此问题的部分解决方案。一年前,英特尔对CVE-2019-090进行了修补,此漏洞利用该漏洞可以通过集成传感器中枢(ISH)攻击CSME。英特尔和研究人员对此主题持不同意见,英特尔认为攻击者实际上需要对计算机进行物理访问才能执行此威胁。就其本身而言,Positive Technologies在其自己的博客文章中承认,芯片组密钥提取实际上尚未进行,但强调这是对CPU核心的攻击。

该公司强调此漏洞在概念上是巨大的。打破CSME,您就可以完全控制系统。虽然我还没有看到任何人肯定地说过这一点,但似乎像Apple T2这样的专用安全处理器也似乎无法防止此问题。如果可以在引导ROM中初始化安全漏洞,则可以污染以后加载的所有内容。

英特尔强调了这一事实,即这种攻击极不可能代表实际的现实威胁。据英特尔称,它已经推送了代码来阻止这种本地攻击的成功,并且,如果您的主板/笔记本电脑制造商推送了固件更新,则您应该已经受到保护。

虽然芯片组密钥确实是给定平台一代所共有的,但实际上并没有从Intel平台解密和提取芯片组密钥,而且这样做的过程绝对是不平凡的。英特尔强调,攻击者实际上可以滥用此向量的唯一方法是,他们可以物理访问该计算机。物理机访问通常被视为IT安全中的事实上的边界,这意味着如果有人拥有它,他们可能会找到一种破坏平台的方法。

过去几年中,英特尔反复出现的安全问题共同损害了其在某些用户中的声誉。我不会说它们不应该这样做,因为即使这些漏洞的绝对数量很少,某些修补程序也会降低性能,并且由于这些错误,某些用户的安全性也因此大大降低。每个芯片供应商都有责任交付无错误的产品,英特尔也不例外。

未经允许不得转载:爆资讯 » 英特尔芯片组被曝具有不可修复安全缺陷

相关推荐