Intel Chip Flaw может предоставить доступ к зашифрованным данным
Недостаток мог позволить кому-то с физическим доступом к ПК извлечь его ключ чипсета, по сути, мастер-пароль, который может разблокировать остальную часть системы.
Недостаток безопасности в чипах Intel, которые обеспечивают работу большинства настольных и портативных ПК, потенциально может позволить хакеру расшифровать конфиденциальные данные, даже в системах с несколькими уровнями безопасности.
Недостаток - ошибка в постоянном запоминающем устройстве (ПЗУ) микропроцессоров Intel, согласно исследователям в Positive Technologies, которые раскрыли это в четверг. Это может позволить кому-либо, имеющему физический доступ к ПК, извлечь свой ключ чипсета, по сути, мастер-пароль, который может разблокировать остальную часть системы.
Недостаток затрагивает все ПК с чипами Intel девятого поколения или более ранних. Корпорация Intel знает об этой уязвимости, по крайней мере, с мая 2019 года, и ее последние чипы десятого поколения включают в себя обновленный конвергентный механизм безопасности и управления (CSME), на который не влияют эти ошибки ПЗУ.
Корпорация Intel также выпустила обновления программного и микропрограммного обеспечения для устранения проблемы для уязвимых систем.
«Intel была уведомлена об уязвимости, потенциально влияющей на Intel CSME, в которой неавторизованный пользователь со специализированным аппаратным и физическим доступом может выполнять произвольный код в подсистеме Intel CSME для определенных продуктов Intel», - говорится в сообщении компании.
Но Positive Technologies заявляет, что недостатки не могут быть устранены даже при смягчении последствий, и что единственный способ полностью предотвратить атаку - это заменить ЦП новым, чей ключ чипсета не может быть извлечен.
«Проблема не только в том, что невозможно исправить ошибки прошивки, которые жестко запрограммированы в ПЗУ Mask микропроцессоров и чипсетов», - пишет в своем блоге исследователь Positive Technologies Марк Ермолов. «Больше беспокойства вызывает то, что, поскольку эта уязвимость допускает компромисс на аппаратном уровне, она разрушает цепочку доверия для платформы в целом».
В бюллетене по безопасности, прилагаемом к обновлениям, Intel признала, что некоторые микропрограммы в ее чипах уязвимы для физических атак, и рекомендовала пользователям «поддерживать физическое владение своей платформой».
Ошибка перед всеми другими ошибками.
Ошибка потенциально более серьезна, чем ошибки «Призрак» и «Расплавление», обнаруженные в 2018 году. Эти проблемы также позволили хакерам захватить систему и украсть ее данные с помощью процесса, известного как спекулятивное выполнение. Spectre и Meltdown можно исправить с помощью обновлений программного обеспечения, предотвращающих спекулятивное выполнение, которые теперь доступны для большинства потребительских ПК.
Так как ошибка ПЗУ может быть использована до того, как система даже загрузится, ее нельзя исправить с помощью обновления программного обеспечения, согласно Positive Technologies. Этого также нельзя избежать с помощью некоторых типов дополнительной безопасности, которые распространены на бизнес-ПК, используемых в финансах, здравоохранении и других отраслях. Эти ПК обычно имеют доверенный платформенный модуль (TPM), который не позволяет хакерам вмешиваться в систему до ее загрузки. Поскольку прошивка CSME также контролирует программные TPM, они также уязвимы.
Многие производители ноутбуков и настольных компьютеров имеют дополнительную информацию о том, какие продукты подвержены этой уязвимости. Список HP включает большинство последних продуктов с процессорами Intel поколений Skylake, Kaby Lake, Coffee Lake и Whiskey Lake. В последних моделях Apple для ноутбуков и настольных компьютеров Mac используется специальная микросхема безопасности T2, предназначенная для шифрования и безопасной загрузки, и она не зависит от CSME от Intel.
О каких-либо известных уязвимостях уязвимостей не сообщалось. Хотя эксплойт потребует высокой степени изощренности со стороны злоумышленников и физического доступа к ПК, Positive Technologies предупреждает, что успешная атака, способная расшифровать ключ безопасности ПК, может иметь тяжелые последствия для систем с конфиденциальными данными.
«Мы считаем, что извлечение этого ключа - только вопрос времени», - написал Ермолов.