英特尔CSME漏洞比想象中的要严重

iso60001  1721天前

22.jpg

近期,有安全研究人员表示,英特尔在去年修补的一个CPU漏洞实际上比之前认为的要严重得多。

Positive Technologies在近期发布的一份报告中表示:“过去5年发布的大多数英特尔芯片组都存在这个严重的漏洞。”

33.png

这种攻击无法被检测,而固件补丁只能修复部分问题。

为了保护重要级别较高的设备,研究人员建议用不受这个漏洞影响的CPU进行替换。只有最新的英特尔第10代CPU芯片不会受到影响。

INTEL CSME

这个漏洞被标记为CVE-2019-0090,影响了英特尔的Converged Security and Management Engine安全管理引擎,以前称为Management Engine BIOS Extension(Intel MEBx)。

CSME是所有最近的英特尔CPU都具有的一个安全特性。它被认为是在基于英特尔的平台上所有其他英特尔技术和固件的“加密基础”。

根据Positive Technologies公司操作系统和硬件安全的首席专家Mark Ermolov的说法,CSME是机器中最早开始运行的系统之一,负责对基于英特尔的计算机上装载的所有固件进行密码验证和授权。

例如,CSME负责加载和验证UEFI BIOS固件和PMC固件(电源管理控制器)以及管理芯片组电源的组件。

CSME也是其他Intel技术的“加密基础”,如Intel EPID(增强隐私ID)、Intel身份保护、任何DRM(数字版权管理)技术或基于固件的TPMs(可信平台模块)。

换句话说,CSME是运行在英特尔芯片组上的所有其他技术的“可信之本”。

比预想的更糟

在2019年5月,随着Intel-SA-00213安全补丁的发布,英特尔宣布修补了英特尔CPU上的一个漏洞,它正影响了CSME。

44.png

当时CVE-2019-0090仅被描述为固件漏洞,可让物理接触到CPU的攻击者非法提升权限并在CSME内执行命令。对于其他英特尔技术,如英特尔TXE(可信执行引擎)和SPS(服务器平台服务),也被列为受影响范围。

但是在新发表的一项新研究中,Ermolov表示,攻击者可以利用这个漏洞来恢复芯片组密钥,这是root加密密钥,可以让攻击者访问设备上的一切。

此外,这个漏洞也可以通过“本地访问”来利用——攻击者通过目标设备上的控制软件,不是必须通过物理访问才能利用。控制软件需要root权限或BIOS级别命令执行权限,但这对于那些有决心、有技术的攻击者来说可能不是障碍。

根据Ermolov的说法,这个漏洞的出现是因为CSME固件在早期引导时未受到保护。研究人员表示,在这一小段时间内,攻击者可以通过各种方法提取芯片组密钥。

Ermolov在电子邮件中告诉ZDNet:“SA-00213的补丁可以防御针对ISH(集成传感器集线器)的攻击,但不能修复CSME引导ROM中的缺陷。”

Positive Technologies的研究人员最后说,完全修补这种漏洞需要更换CPU。

绕过DRM(数字版权管理)

而且,这个漏洞不仅可被用于提取服务器的芯片组密钥,解密网络流量和其他数据,还有可能绕过DRM保护,访问受版权保护的内容。

研究人员计划在今年春季晚些时候发布一份包含更多技术细节的白皮书,届时,各大盗版社区的成员很可能也会对这个漏洞感兴趣。

有媒体记者联系英特尔请其评论,但英特尔重申,该漏洞只能通过物理访问来利用,并敦促用户尽快安装2019年5月的发布的补丁。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.zdnet.com/article/intel-csme-bug-is-worse-than-previously-thought/

最新评论

昵称
邮箱
提交评论