Intel Chip Flaw может предоставить доступ к зашифрованным данным

Intel Chip Flaw может предоставить доступ к зашифрованным данным
09 марта 2020

Недостаток мог позволить кому-то с физическим доступом к ПК извлечь его ключ чипсета, по сути, мастер-пароль, который может разблокировать остальную часть системы.

Недостаток безопасности в чипах Intel, которые обеспечивают работу большинства настольных и портативных ПК, потенциально может позволить хакеру расшифровать конфиденциальные данные, даже в системах с несколькими уровнями безопасности.

Недостаток - ошибка в постоянном запоминающем устройстве (ПЗУ) микропроцессоров Intel, согласно исследователям в Positive Technologies, которые раскрыли это в четверг. Это может позволить кому-либо, имеющему физический доступ к ПК, извлечь свой ключ чипсета, по сути, мастер-пароль, который может разблокировать остальную часть системы.

Недостаток затрагивает все ПК с чипами Intel девятого поколения или более ранних. Корпорация Intel знает об этой уязвимости, по крайней мере, с мая 2019 года, и ее последние чипы десятого поколения включают в себя обновленный конвергентный механизм безопасности и управления (CSME), на который не влияют эти ошибки ПЗУ.

Корпорация Intel также выпустила обновления программного и микропрограммного обеспечения для устранения проблемы для уязвимых систем.

«Intel была уведомлена об уязвимости, потенциально влияющей на Intel CSME, в которой неавторизованный пользователь со специализированным аппаратным и физическим доступом может выполнять произвольный код в подсистеме Intel CSME для определенных продуктов Intel», - говорится в сообщении компании.

Но Positive Technologies заявляет, что недостатки не могут быть устранены даже при смягчении последствий, и что единственный способ полностью предотвратить атаку - это заменить ЦП новым, чей ключ чипсета не может быть извлечен.

«Проблема не только в том, что невозможно исправить ошибки прошивки, которые жестко запрограммированы в ПЗУ Mask микропроцессоров и чипсетов», - пишет в своем блоге исследователь Positive Technologies Марк Ермолов. «Больше беспокойства вызывает то, что, поскольку эта уязвимость допускает компромисс на аппаратном уровне, она разрушает цепочку доверия для платформы в целом».

В бюллетене по безопасности, прилагаемом к обновлениям, Intel признала, что некоторые микропрограммы в ее чипах уязвимы для физических атак, и рекомендовала пользователям «поддерживать физическое владение своей платформой».

Ошибка перед всеми другими ошибками.

Ошибка потенциально более серьезна, чем ошибки «Призрак» и «Расплавление», обнаруженные в 2018 году. Эти проблемы также позволили хакерам захватить систему и украсть ее данные с помощью процесса, известного как спекулятивное выполнение. Spectre и Meltdown можно исправить с помощью обновлений программного обеспечения, предотвращающих спекулятивное выполнение, которые теперь доступны для большинства потребительских ПК.

Так как ошибка ПЗУ может быть использована до того, как система даже загрузится, ее нельзя исправить с помощью обновления программного обеспечения, согласно Positive Technologies. Этого также нельзя избежать с помощью некоторых типов дополнительной безопасности, которые распространены на бизнес-ПК, используемых в финансах, здравоохранении и других отраслях. Эти ПК обычно имеют доверенный платформенный модуль (TPM), который не позволяет хакерам вмешиваться в систему до ее загрузки. Поскольку прошивка CSME также контролирует программные TPM, они также уязвимы.

Многие производители ноутбуков и настольных компьютеров имеют дополнительную информацию о том, какие продукты подвержены этой уязвимости. Список HP включает большинство последних продуктов с процессорами Intel поколений Skylake, Kaby Lake, Coffee Lake и Whiskey Lake. В последних моделях Apple для ноутбуков и настольных компьютеров Mac используется специальная микросхема безопасности T2, предназначенная для шифрования и безопасной загрузки, и она не зависит от CSME от Intel.

О каких-либо известных уязвимостях уязвимостей не сообщалось. Хотя эксплойт потребует высокой степени изощренности со стороны злоумышленников и физического доступа к ПК, Positive Technologies предупреждает, что успешная атака, способная расшифровать ключ безопасности ПК, может иметь тяжелые последствия для систем с конфиденциальными данными.

«Мы считаем, что извлечение этого ключа - только вопрос времени», - написал Ермолов.

Вернуться к новостям
Ваш город - Москва,
угадали?
Перейти на мобильную версию сайта
Да, перейти Остаться на основной версии