Säkerhetsbrist kan läcka Intel MIG krypteringsnycklar

0
171

Noll

intel-cpus.png

Chipmaker Intel har släppt firmware-uppdateringar på tisdag för en säkerhetsbrist som kan tillåta en angripare att återskapa, ändra eller ta bort data som lagrats på Intels CPU-chip-on-chip-systemet.

Sårbarheten drabbar Intel Konvergerade Säkerhet och Hanterbarhet Motor (CSME), som är ett separat chip som körs på Intel-Processorer som används för fjärrstyrning verksamhet.

CSME, tidigare känt som Management Engine BIOS Extension, innehåller komponenter som Intel Management Engine (MIG) som används med vanliga Intel chipset, Server Plattform som Tjänst (SP) används för servrar, och Trusted Execution-Motor (TXE) som används som ett remote management engine för surfplattor och inbyggda enheter.

Också: Nya kall start attacken påverkar nästan alla moderna datorer”

Intel MIG, SPS, och TXE arbete som en separat dator på toppen av de viktigaste Intel CPU som används av slutanvändarna. Dessa komponenter kommer med sin egen avskalad OS, minne, nätverkskort, och lagringssystem.

Eftersom dessa komponenter behövs för out-of-band-PC underhåll, de är mycket kraftfulla, och data som lagrats på deras interna lagring (känd som MIG filsystem, eller MFS) är krypterad med fyra kryptografiska nycklar för att garantera integritet och säkerhet.

Dessa fyra kryptografiska nycklar är Intel-Integritet-Tangenten, Icke-Intel Integritet Nyckel, Intel Sekretess-Tangenten och Icke-Intel Sekretess Viktiga, alla med sina olika roller.

Forskare från Positiva Teknik (PT) säger att de hittat ett sätt att driva två av dessa nycklar –Icke-Intel-Integritet-Tangenten och Icke-Intel Sekretess-Knappen.

En angripare med tillgång till en Icke-Intel Integritet Knapp kan du lägga till, ta bort eller ändra filer på MIG/SPS/TXE: s lagringssystem. Å andra sidan, Icke-Intel Sekretess Nyckel används för att kryptera lösenord för Intel Active Management Technology (AMT), den faktiska teknik som är ansvariga för att tillhandahålla remote management har på hjärtat på MIG, SPS, TXE komponenter.

Även Sårbarheter som finns i remote management interface för Supermicro servrar

Detta är inte första gången PT forskare har fått tillgång till dessa nycklar. Tillbaka i 2017, PT använde forskarna en sårbarhet i en felsökning av gränssnittet känt som JTAG för att återställa alla fyra av de krypteringsnycklar som används av Intel MIG, SPS, och TXE.

Den här gången, PT forskare säger att de använt samma attack, men i stället för att som syftar till att täcka de fyra krypteringsnycklar, kan de använde det för att få information används för att beräkna de två Icke-Intel-tangenterna.

Forskarna säger att deras nya angrepp fått tillgång till den oföränderliga icke-Intel root hemlighet, som är en av de två värdena, tillsammans med Intel Säkerhet versionsnummer (SVN), används för att beräkna de Icke-Intel-tangenterna. Eftersom SVN är ett statiskt värde, det var enkelt att härleda Icke-Intel-Integritet-Tangenten och Icke-Intel Sekretess Viktiga att känna till dessa två värden.

Intel har släppt MIG, SPS, och TXE firmware-uppdateringar på tisdagen att ta itu med denna sårbarhet, spårade som CVE-2018-3655.

Relaterade Ämnen:

Hårdvara

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0