Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać
Badacze z Positive Technologies odkryli kolejną lukę w zabezpieczeniach Converged Security and Management Engine (CSME) w procesorach firmy Intel. Gwoli wstępu/wyjaśnienia - CSME to niewielki procesor w CPU i rodzaj "czarnej skrzynki", który ma dostęp do całego przepływu danych i jest dedykowany zapewnieniu bezpieczeństwa całego SoC. Intel chroni swoją dokumentację, aby powstrzymać kopiowanie rozwiązań przez innych dostawców (temu krokowi nie ma się co dziwić), jednak badaczom udało się odkryć wadę w projektowaniu CSME, którą można wykorzystać w milionach systemów opartych na procesorach Intel, które zostały wyprodukowane w ciągu ostatnich pięciu lat.
Odkryta przez Positive Technologies usterka leży w pamięci tylko do odczytu (ROM) CSME, co uniemożliwia naprawę za pomocą aktualizacji firmware'u.
Test procesorów Intel Core i5-9400F vs AMD Ryzen 5 2600
Naukowcy z Positive Technologies opisują to w ten sposób: Niestety, żaden system bezpieczeństwa nie jest idealny. Podobnie jak wszystkie architektury bezpieczeństwa, Intel miał słabość: w tym przypadku był to boot ROM. Luka z wczesnego jego etapu umożliwia kontrolę nad odczytem kluczu chipsetu i generowanie wszystkich innych kluczy szyfrowania. Jeden z nich przeznaczony jest dla obiektu Integrity Control Value Blob (ICVB). Za pomocą tego klucza osoby atakujące mogą sfałszować kod dowolnego modułu oprogramowania układowego Intel CSME w sposób, którego nie wykryją kontrole autentyczności. Jest to funkcjonalnie równoważne z naruszeniem klucza prywatnego dla podpisu cyfrowego oprogramowania układowego Intel CSME, ale ogranicza się do konkretnej platformy.
Test procesora Intel Core i9-9900K - Bezkompromisowa wydajność
Każdy procesor wyprodukowany w ciągu ostatnich 5 lat jest podatny na tę lukę, z wyjątkiem najnowszych 10. generacji, chipsetów opartych na Ice Point i układów SoC. Jedynym rozwiązaniem dla właścicieli procesorów poprzedniej generacji jest aktualizacja do najnowszej platformy (grunt to dobra motywacja dla klientów?), ponieważ aktualizacja oprogramowania układu niestety w tym przypadku nie pomoże. Jedynym pozytywem w całej sytuacji jest to, że osoba atakująca musi mieć fizyczny dostęp do danego sprzętu, zdalne wykorzystanie luki nie jest na szczęście możliwe.