Sikkerhedshul kan lække Intel MIG krypteringsnøgler,

0
155

Nul

intel-cpus.png

Chipmaker Intel har frigivet firmware opdateringer på tirsdag for et sikkerhedshul, som kan gøre det muligt for en hacker at genoprette, ændre eller slette data, der er gemt på Intels CPU-chip-on-chip systemet.

Sårbarheden påvirker Intel Konvergerede Sikkerhed og Administration Motor (CSME), som er en separat chip, der kører på Intel Cpu ‘ er, der bruges til ekstern styring.

CSME, tidligere kendt som Management Engine BIOS Extension, indeholder sådanne komponenter som Intel Management Engine (MIG), der anvendes med mainstream-Intel-chipsæt, Server Platform Service (SPS), der anvendes til servere, og den Trusted Execution Engine (TXE), der anvendes som remote management engine til tablets og indlejrede enheder.

Også: Ny cold boot-angreb rammer “næsten alle moderne computere”

Intel MIG, SPS, og TXE arbejde som en separat computer på toppen af den primære Intel CPU, der anvendes af slutbrugerne. Disse komponenter kommer med deres egne skrabet OS, hukommelse, netværks-interface, – og lagersystem.

Fordi disse komponenter er nødvendige for out-of-band-PC vedligeholdelse, de er ekstremt stærke, og de data, der er gemt på deres interne lager (kendt som MIG filsystem, eller MFS) er krypteret med fire kryptografiske nøgler til at sikre privatlivets fred og sikkerhed.

Disse fire kryptografiske nøgler er Intel Integritet Nøgle, der Ikke er Intel Integritet-Tasten, Intel Fortrolighed-Tasten, og der Ikke er Intel Fortrolighed Nøgle, hver med sin forskellige rolle.

Forskere fra Positiv Teknologier (PT) siger, at de fandt en måde at inddrive to af disse taster, –Ikke-Intel Integritet-Tasten, og der Ikke er Intel Fortrolighed-Tasten.

En hacker med adgang til et Ikke-Intel Integritet Nøgle kan tilføje, slette eller ændre filer på MIG/SPS/TXE ‘ s storage-system. På den anden side, Ikke-Intel Fortrolighed Nøgle bruges til at kryptere adgangskoden til Intel Active Management Technology (AMT), den faktiske teknologi, der er ansvarlig for at levere remote management funktioner i hjertet af MIG, SPS, TXE komponenter.

Også: Sårbarheder fundet i remote management interface af Supermicro servere

Dette er ikke første gang, PT forskere har fået adgang til disse nøgler. Tilbage i 2017, PT forskerne anvendt en sårbarhed i et debugging-interface kendt som JTAG til at inddrive alle fire af de krypteringsnøgler, der bruges af Intel MIG, SPS, og TXE.

Denne gang omkring, PT forskere siger, at de brugte de samme angreb, men i stedet for at sigte mod at genvinde de fire krypteringsnøgler, de brugte det til at få oplysninger, der anvendes til at beregne de to Ikke-Intel nøgler.

Forskerne siger, at deres nye angreb fået adgang til den uforanderlige ikke-Intel root hemmelighed, som er en af de to værdier, sammen med Intel Security Version Nummer (SVN), anvendes til at beregne den Ikke-Intel nøgler. Da SVN er en statisk værdi, var det enkelt at udlede den Ikke-Intel Integritet-Tasten, og der Ikke er Intel Fortrolighed Vigtige at kende til disse to værdier.

Intel har udsendt MIG, SPS, og TXE firmware opdateringer på tirsdag, at løse denne svaghed, spores som CVE-2018-3655.

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre

0