5年中发布的所有Intel处理器都包含一个无法修补的漏洞 安全资讯

admin 7月前 103

过去5年中发布的所有Intel处理器都包含一个无法修补的漏洞,该漏洞可能使黑客能够破坏几乎所有基于硬件的安全技术,这些技术原本旨在保护用户的敏感数据,即使系统受到破坏。

漏洞跟踪为CVE-2019-0090,驻留在英特尔融合安全和管理引擎(CSME)的ROM(“只读存储器”)上运行的硬编码固件中,如果不替换,则无法对其进行修补。硅。

英特尔CSME是一个独立的安全微控制器,集成到处理器中,可提供隔离的执行环境,免受主CPU上运行的主机打开系统的影响。

它负责通过加载和验证固件组件,基于信任根的安全启动来对基于Intel的系统进行初始身份验证,还负责对BIOS,Microsoft System Guard,BitLocker和其他安全功能进行加密身份验证。

尽管这种访问控制漏洞不足并不新鲜,并且曾在去年被Intel去年修补,当时该漏洞被描述为Intel CSME固件模块中的特权提升和任意代码执行,但漏洞的程度仍然被低估了。

Positive Technologies的研究人员现在发现还可以利用此问题来恢复芯片组密钥,根密码密钥或某种主密码,以帮助解锁和损害其他安全技术的信任链,包括数字版权管理(DRM),固件受信任的平台模块(TPM)和身份保护技术(IPT)。

这意味着可以利用该缺陷从加密的硬盘驱动器中提取数据,并绕过DRM保护并访问受版权保护的数字内容。

研究人员说:“英特尔的安全性设计使得即使在任何英特尔CSME固件模块中执行任意代码也不会危害根加密密钥(芯片集密钥)。”

“不幸的是,没有一个安全系统是完美的。像所有安全体系结构一样,英特尔也有一个弱点:在这种情况下,引导ROM。ROM中的早期漏洞可以控制芯片集密钥的读取和所有其他加密密钥的生成。 ”

“我们认为提取此密钥只是时间问题。一旦发生这种情况,将会完全混乱。将伪造硬件ID,提取数字内容,并对来自加密硬盘的数据进行解密。”

因此,英特尔发布的安全补丁不完整,无法完全阻止复杂的攻击,使数百万个系统面临几乎无法检测和修补的数字攻击的风险。

此外,由于ROM漏洞可以在系统启动之前由攻击者通过物理访问加以利用,因此无法通过软件更新对其进行修补。

研究人员说:“问题不仅在于不可能修复在微处理器和芯片组的Mask ROM中硬编码的固件错误。”

“更大的担忧是,由于此漏洞允许在硬件级别进行折衷,因此它破坏了整个平台的信任链。”

据研究人员称,只有最新的英特尔第10代处理器,Ice Point芯片组和SoC不受此问题的影响。

更确切地说,该漏洞影响英特尔CSME版本11.x,英特尔CSME版本12.0.35,英特尔TXE版本3.x,4.x和英特尔服务器平台服务版本3.x,4.x,SPS_E3_05.00.04.027.0 。


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:今天咱们来聊聊勒索黑客!
下一篇:研究人员估计,Krøøk漏洞可能使十亿个Wi-Fi设备面临风险
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回