Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać
Badacze z Positive Technologies odkryli kolejną lukę w zabezpieczeniach Converged Security and Management Engine (CSME) w procesorach firmy Intel. Gwoli wstępu/wyjaśnienia - CSME to niewielki procesor w CPU i rodzaj "czarnej skrzynki", który ma dostęp do całego przepływu danych i jest dedykowany zapewnieniu bezpieczeństwa całego SoC. Intel chroni swoją dokumentację, aby powstrzymać kopiowanie rozwiązań przez innych dostawców (temu krokowi nie ma się co dziwić), jednak badaczom udało się odkryć wadę w projektowaniu CSME, którą można wykorzystać w milionach systemów opartych na procesorach Intel, które zostały wyprodukowane w ciągu ostatnich pięciu lat.
Odkryta przez Positive Technologies usterka leży w pamięci tylko do odczytu (ROM) CSME, co uniemożliwia naprawę za pomocą aktualizacji firmware'u.
Test procesorów Intel Core i5-9400F vs AMD Ryzen 5 2600
Naukowcy z Positive Technologies opisują to w ten sposób: Niestety, żaden system bezpieczeństwa nie jest idealny. Podobnie jak wszystkie architektury bezpieczeństwa, Intel miał słabość: w tym przypadku był to boot ROM. Luka z wczesnego jego etapu umożliwia kontrolę nad odczytem kluczu chipsetu i generowanie wszystkich innych kluczy szyfrowania. Jeden z nich przeznaczony jest dla obiektu Integrity Control Value Blob (ICVB). Za pomocą tego klucza osoby atakujące mogą sfałszować kod dowolnego modułu oprogramowania układowego Intel CSME w sposób, którego nie wykryją kontrole autentyczności. Jest to funkcjonalnie równoważne z naruszeniem klucza prywatnego dla podpisu cyfrowego oprogramowania układowego Intel CSME, ale ogranicza się do konkretnej platformy.
Test procesora Intel Core i9-9900K - Bezkompromisowa wydajność
Każdy procesor wyprodukowany w ciągu ostatnich 5 lat jest podatny na tę lukę, z wyjątkiem najnowszych 10. generacji, chipsetów opartych na Ice Point i układów SoC. Jedynym rozwiązaniem dla właścicieli procesorów poprzedniej generacji jest aktualizacja do najnowszej platformy (grunt to dobra motywacja dla klientów?), ponieważ aktualizacja oprogramowania układu niestety w tym przypadku nie pomoże. Jedynym pozytywem w całej sytuacji jest to, że osoba atakująca musi mieć fizyczny dostęp do danego sprzętu, zdalne wykorzystanie luki nie jest na szczęście możliwe.
Powiązane publikacje

Rapidus prezentuje proces 2HP i chce dorównać TSMC N2. Gęstość tranzystorów ma przekroczyć 300 MTr/mm² już w 2027 roku
13
Intel opatentował technologię Software Defined Super Cores. Wyższa wydajność jednowątkowa bez rdzeni Performance?
76
Intel przyznaje, że Arrow Lake nie był zbyt udaną generacją. Firma ma zamiar zmienić sytuację w 2026 roku
58
Następna aktualizacja BIOS od ASRock już dostępna. Powinna wpłynąć na awaryjność AMD Ryzen 7 9800X3D i innych CPU na AM5
42