Новости Новости 06.03.2020 в 18:50 comment

Во всех процессорах и чипсетах Intel за последние пять лет присутствует неустранимая уязвимость

author avatar
https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg

Володимир Скрипін

Ексзаступник головного редактора

За последние два года все уже привыкли к тому, что новые «дыры» в безопасности процессоров Intel исследователи находят быстрее, чем компания успевает их устранять. И вот сейчас обнаружилась очередная уязвимость. Она затрагивает все процессоры и чипсеты Intel за последние пять лет (за исключением новейших CPU Ice Lake) и, в отличие от множества обнаруженных ранее проблем, является неустранимой (программными заплатками). По крайней мере, так утверждают специалисты Positive Technologies, которые и обнаружили эту уязвимость.

В классификаторе уязвимостей CVE эта уязвимость, пока не получившая собственного имени, носит обозначение CVE-2019-0090 и связана с Converged Security and Manageability Engine (CSME). Это компонент чипа, контролирующий загрузку ОС, уровни мощности, встроенное ПО и, что наиболее важно, криптографические функции. Специалисты по безопасности Positive Technologies обнаружили небольшую «брешь» в этом модуле; воспользовавшись ей, злоумышленникам могут внедрить вредоносный код и, в конечном итоге, захватить контроль над ПК. Справедливости ради, воспользоваться ей тоже будет очень непросто.

Блок CSME, который включает собственный процессор Intel 486, ОЗУ и загрузочное ПЗУ, запускается первым после включения ПК. И одна их первых выполняемых операций — защита собственной памяти. Но до того, как включается защита, он уязвим. Да, это лишь несколько секунд, но имея локальный или физический доступ к машине, хакеры могут отключить передачу DMA в память, перезаписать ее и перехватить выполнение кода.

Загрузочный код и оперативная память намертво вшиты в процессоры Intel, их нельзя исправить или восстановить без внесения изменения на уровне архитектуры. Это делает принципиально невозможной для Intel или производителей компьютеров минимизацию риска с помощью программных заплаток, не говоря уже о полном устранении.

«Поскольку уязвимость в ПЗУ позволяет контролировать выполнение кода до включения механизма генерации аппаратного ключа в SKS, а уязвимость в ПЗУ исправить [программно] невозможно, мы считаем, что извлечение этого ключа является лишь вопросом времени. Когда это произойдет, воцарится полный хаос. Аппаратная идентификация будет подделана, цифровой контент извлечен, зашифрованная информация с постоянных носителей расшифрована», — говорится в соответствующем заявлении исследователей.

Да, звучит серьезно, но использование уязвимости потребует немалых усилий: технологических ноу-хау, специального оборудования и физического доступа к машине. С другой стороны, заполучив доступ к системе однажды, они смогут обеспечить себе постоянный удаленный доступ.

Онлайн-курс "QA Automation" від robot_dreams.
Це 70% практики, 30% теорії та проєкт у портфоліо.Навчіться запускати перевірку сотень опцій одночасно, натиснувши лише одну кнопку.
Детальніше про курс

Повторимся, уязвимость затрагивает все процессоры Intel, выпущенные за последние пять, и, вероятно, еще не анонсированные чипы Core 10-го поколения (Comet Lake-S) ей тоже подвержены. Intel заявила, что в мае 2019 года узнала об уязвимостях и выпустила соответствущие исправления, которые должны быть включены в обновления микропрограмм для материнских плат и компьютерных систем.

Представитель Intel также сообщил Ars Technica, что эти обновления «должны» смягчать локальные атаки. В то же время они физические атаки (когда злоумышленники имеют доступ к ПК)  возможны если злоумышленники смогут откатиться до старой версии BIOS. В заявлении службы поддержки Intel говорится, что «конечные пользователи должны сохранять физический доступ к своим платформам».

Примечательно, что о существовании новой уязвимости в чипах Intel стало известно в день проведения мероприятия AMD Financial Analyst Day, на котором AMD раскрыла немало подробностей о планах по выпуску CPU и GPU на ближайшие несколько лет. Надо ли говорить, что процессоры AMD это уязвимость не затрагивает ввиду отсутствия фирменного механизма Intel.

Источник: Ars Technica и Positive Technologies


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: