Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać
Badacze z Positive Technologies odkryli kolejną lukę w zabezpieczeniach Converged Security and Management Engine (CSME) w procesorach firmy Intel. Gwoli wstępu/wyjaśnienia - CSME to niewielki procesor w CPU i rodzaj "czarnej skrzynki", który ma dostęp do całego przepływu danych i jest dedykowany zapewnieniu bezpieczeństwa całego SoC. Intel chroni swoją dokumentację, aby powstrzymać kopiowanie rozwiązań przez innych dostawców (temu krokowi nie ma się co dziwić), jednak badaczom udało się odkryć wadę w projektowaniu CSME, którą można wykorzystać w milionach systemów opartych na procesorach Intel, które zostały wyprodukowane w ciągu ostatnich pięciu lat.
Odkryta przez Positive Technologies usterka leży w pamięci tylko do odczytu (ROM) CSME, co uniemożliwia naprawę za pomocą aktualizacji firmware'u.
Test procesorów Intel Core i5-9400F vs AMD Ryzen 5 2600
Naukowcy z Positive Technologies opisują to w ten sposób: Niestety, żaden system bezpieczeństwa nie jest idealny. Podobnie jak wszystkie architektury bezpieczeństwa, Intel miał słabość: w tym przypadku był to boot ROM. Luka z wczesnego jego etapu umożliwia kontrolę nad odczytem kluczu chipsetu i generowanie wszystkich innych kluczy szyfrowania. Jeden z nich przeznaczony jest dla obiektu Integrity Control Value Blob (ICVB). Za pomocą tego klucza osoby atakujące mogą sfałszować kod dowolnego modułu oprogramowania układowego Intel CSME w sposób, którego nie wykryją kontrole autentyczności. Jest to funkcjonalnie równoważne z naruszeniem klucza prywatnego dla podpisu cyfrowego oprogramowania układowego Intel CSME, ale ogranicza się do konkretnej platformy.
Test procesora Intel Core i9-9900K - Bezkompromisowa wydajność
Każdy procesor wyprodukowany w ciągu ostatnich 5 lat jest podatny na tę lukę, z wyjątkiem najnowszych 10. generacji, chipsetów opartych na Ice Point i układów SoC. Jedynym rozwiązaniem dla właścicieli procesorów poprzedniej generacji jest aktualizacja do najnowszej platformy (grunt to dobra motywacja dla klientów?), ponieważ aktualizacja oprogramowania układu niestety w tym przypadku nie pomoże. Jedynym pozytywem w całej sytuacji jest to, że osoba atakująca musi mieć fizyczny dostęp do danego sprzętu, zdalne wykorzystanie luki nie jest na szczęście możliwe.
Powiązane publikacje

AMD potwierdza wsparcie openSIL, otwartego firmware'u zastępującego AGESA, dla procesorów Zen 6 Medusa i EPYC Venice
13
Dzięki MediaTek Kompanio 540 Chromebooki mają oferować długi czas pracy. Nowy chip obsługuje treści 4K przy 60 kl/s i UFS 3.1
6
Jensen Huang zaskakuje na GTC 2025. 10x szybsze GPU, robotaxi z Uber i miliard dolarów dla Nokii. To koniec ery, jaką znamy
44
AMD Ryzen 10 oraz Ryzen 100 - Firma uszykowała nam kolejny recykling procesorów Zen 2 i Zen 3+ w notebookach
35







![Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać [1]](https://www.purepc.pl/image/news/2020/03/06_procesory_intel_z_kolejna_luka_bezpieczenstwa_tej_nie_da_sie_zalatac_0.jpg)
![Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać [2]](https://www.purepc.pl/image/news/2020/03/06_procesory_intel_z_kolejna_luka_bezpieczenstwa_tej_nie_da_sie_zalatac_1.jpg)





