在铺天盖地的新冠肺炎新闻中,没有什么比确诊患者治愈后复发更可怕的事了。近日安全人员曝出英特尔一个“已经修复”的CPU漏洞比想象中更严重,而且最可怕的是,彻底根治的办法可能是更换CPU!
?
据ZDnet报道,Positive Technology的安全研究人员发现,英特尔去年修补的一个CPU漏洞(CVE-2019-0090)比以前认为的要严重得多。
?
这个芯片组只读存储器(ROM)中的错误使攻击者能够破坏平台加密密钥并窃取敏感信息。
?
此外,该漏洞可能会破坏依赖于硬件密钥进行加密的常见数据保护技术,例如DRM、固件TPM和Intel Identity Protection。例如,攻击者可以利用自己计算机上的漏洞绕过内容DRM并进行非法复制。在ROM中,此漏洞还允许在Intel CSME的零特权级别执行任意代码。
?
在今天发布的一份报告中,对于该漏洞的研究有以下几个重点信息:
?
为了保护处理敏感业务的设备,研究人员建议禁用基于Intel CSME的数据存储设备加密,或者考虑更换到第十代或更高版本的Intel CPU。
?
这个可能导致大批CPU更换的漏洞代号CVE-2019-0090,它会影响英特尔融合安全性和管理引擎(CSME),以前称为英特尔管理引擎BIOS扩展(Intel MEBx)。
?
CSME是所有最新的Intel CPU附带的安全功能。它被视为基于英特尔平台的所有其他英特尔技术和固件的“加密基础”。
?
根据Positive Technologies的操作系统和硬件安全首席专家Mark Ermolov所说,CSME是最早开始运行的系统之一,它负责以密码方式验证基于Intel的计算机上加载的所有固件。
?
例如,CSME负责加载和验证UEFI BIOS固件以及PMC(电源管理控制器)的固件,PMC 是管理芯片组电源的组件。
?
CSME也是其他英特尔技术的“加密基础”,例如英特尔EPID(增强隐私ID)、英特尔身份保护、所有DRM(数字版权管理)技术或基于固件的TPM(受信任的平台模块)。
?
换而言之,CSME是运行在英特尔芯片组上的所有其他技术的“信任根基”。
?
2019年5月,随着Intel-SA-00213安全更新的发布,英特尔修复了英特尔CPU中CSME的一个漏洞。
?
当时,CVE-2019-0090漏洞仅被描述为固件错误,它使具有对CPU的物理访问权限的攻击者能够提权并从CSME内部执行代码。其他英特尔技术,例如英特尔TXE(受信任的执行引擎)和SPS(服务器平台服务)也被列为受影响的技术。
?
但是在今天发表的新研究中,Ermolov说,攻击者还可以利用该错误来恢复芯片集密钥,该密钥是可以使攻击者访问设备上所有内容的根加密密钥。
?
此外,攻击者还可以通过“本地访问”(例如设备上的恶意软件)来利用此漏洞而不必通过对系统进行物理访问来利用。该恶意软件将需要具有操作系统级别(根特权)或BIOS级别的代码执行访问权限,但是这种类型的恶意软件以前已经存在,对于确定且熟练的攻击者来说,这不是障碍,这些攻击者足够聪明,知道可以将目标锁定到CSME。
?
根据Ermolov所说,此漏洞的发生是因为在早期启动期间CROM固件在启动ROM上没有受到保护。研究人员说,可以在很短的时间间隔内通过各种方法提取芯片组密钥。
?
Ermolov在一封电子邮件中告诉ZDNet:
SA-00213应用补丁可防止ISH(集成传感器中枢)利用媒介,但不能修复CSME启动ROM中的错误。
他解释说,英特尔固件补丁仅修复了部分漏洞问题。要完全修补此攻击媒介,将需要更换CPU。
?
尽管此漏洞可用于攻击目的,例如提取服务器的芯片组密钥以解密流量和其他数据,但该漏洞可能还有另一个“小众”用途,听起来可能很吸引人。
?
Ermolov指出,该漏洞也可以由用户在自己的计算机上使用,以绕过DRM保护并访问受版权保护的内容。
?
研究人员计划在今年春季晚些时候发布一份包含更多技术细节的白皮书,届时,在线盗版社区的成员很可能也会对此漏洞产生兴趣。
?
在接受媒体采访求证时,英特尔重申只能通过物理访问来利用此漏洞,并敦促用户应用2019年5月发布的更新。英特尔还建议英特尔CSME、英特尔SPS、英特尔TXE、英特尔DAL和英特尔AMT的用户联系其设备或主板制造商,获取微芯片或BIOS更新,以解决此漏洞。
本文转载自微信公众号“安全牛”