最近5年內發布的所有Intel CPU含有無法修補的漏洞缺陷

過去5年中發布的所有Intel處理器都包含一個無法修補的漏洞,該漏洞可能使黑客能夠破壞幾乎所有基于硬件的安全技術,這些技術原本旨在保護用戶的敏感數據,即使系統受到破壞。

該漏洞被追蹤為CVE-2019-0090,存在于英特爾聚合安全和管理引擎(CSME) ROM(“只讀存儲器”)上運行的硬編碼固件中,如果不替換硅,就無法對其進行修補。

英特爾CSME是一個獨立的安全微控制器,集成到處理器中,可提供隔離的執行環境,免受主CPU上運行的主機打開系統的影響。

Intel CPU漏洞

它負責通過加載和驗證固件組件,基于信任根的安全啟動以及對BIOS,Microsoft System Guard,BitLocker和其他安全功能的加密來對基于Intel的系統進行初始身份驗證。

国产视频app盡管此訪問控制漏洞不足并不新鮮,并且已在去年被Intel去年修補,當時該漏洞被描述為Intel CSME固件模塊中的特權提升和任意代碼執行,但漏洞的嚴重程度仍然被低估。

Positive Technologies的研究人員現在發現還可以利用此問題來恢復芯片組密鑰,根密碼密鑰或某種主密碼,以幫助解鎖和損害其他安全技術的信任鏈,包括數字版權管理(DRM),固件受信任的平臺模塊(TPM)和身份保護技術(IPT)。

国产视频app這意味著可以利用該缺陷從加密的硬盤驅動器中提取數據,并繞過DRM保護并訪問受版權保護的數字內容。

国产视频app研究人員說:“英特爾的安全性設計使得即使在任何英特爾CSME固件模塊中執行任意代碼也不會危害根加密密鑰(芯片集密鑰)。”

“不幸的是,沒有一個安全系統是完美的。像所有安全體系結構一樣,英特爾也有一個弱點:在這種情況下,引導ROM。ROM中的早期漏洞可以控制芯片集密鑰的讀取和所有其他加密密鑰的生成。 ”

“我們認為提取此密鑰只是時間問題。一旦發生這種情況,將會完全混亂。將偽造硬件ID,提取數字內容,并對來自加密硬盤的數據進行解密。”

国产视频app因此,英特爾發布的安全補丁不完整,無法完全阻止復雜的攻擊,使數百萬個系統面臨幾乎無法檢測和修補的數字攻擊的風險。

此外,由于ROM漏洞可以在系統啟動之前由攻擊者通過物理訪問加以利用,因此無法通過軟件更新進行修補。

国产视频app研究人員說:“問題不僅在于不可能修復在微處理器和芯片組的Mask ROM中硬編碼的固件錯誤。”

国产视频app“更大的擔憂是,由于此漏洞允許在硬件級別進行折衷,因此它破壞了整個平臺的信任鏈。”

国产视频app據研究人員稱,只有最新的英特爾第10代處理器,Ice Point芯片組和SoC不受此問題的影響。

更準確地說,該漏洞影響英特爾CSME版本11.x,英特爾CSME版本12.0.35,英特爾TXE版本3.x,4.x和英特爾服務器平臺服務版本3.x,4.x,SPS_E3_05.00.04.027.0 。

3

評論:

2 條評論,訪客:1 條,站長:1 條

0%好評

  • 好評:(0%)
  • 中評:(0%)
  • 差評:(0%)

發表評論