Zero

Chipmaker Intel ha rilasciato gli aggiornamenti del firmware martedì per una falla di sicurezza che potrebbe consentire ad un utente malintenzionato di recuperare, modificare, o cancellare i dati memorizzati su Intel CPU chip-on-chip.
La vulnerabilità riguarda il processore Intel Convergente la Sicurezza e la Gestibilità del Motore (CSME), che è un chip separato in esecuzione su Cpu Intel che è utilizzato per funzioni di gestione remota.
Il CSME, precedentemente noto come il Motore di Gestione del BIOS Extension, include componenti come il processore Intel Management Engine (ME) usata con i mainstream chipset Intel, la Piattaforma Server di Servizi (SPS) utilizzato per i server, e Trusted Execution Engine (TXE) usato come un telecomando di gestione del motore per tablet e dispositivi embedded.
Anche: Nuovo avvio a freddo attacco colpisce “quasi tutti i computer moderni”
Intel ME, SPS, e TXE lavoro come un computer separato nella parte superiore della CPU Intel utilizzato dagli utenti finali. Questi componenti sono dotati di una propria stripped-down, sistema operativo, memoria, interfaccia di rete e di storage.
Poiché questi componenti sono necessari per out-of-band per la manutenzione del PC, che sono estremamente potenti e i dati memorizzati nella loro memoria interna (noto come il ME di file di sistema, o MFS) è codificata con quattro chiavi di crittografia per garantire la privacy e la sicurezza.
Queste quattro chiavi di crittografia sono Intel Chiave di Integrità, camere Non-Intel Chiave di Integrità, Intel Riservatezza Chiave, e Non Intel Riservatezza Chiave, ognuno con il suo ruolo.
I ricercatori Positivo Tecnologie (PT) dire che hanno trovato un modo per recuperare i due di questi tasti-la Non-Intel Chiave di Integrità e Non Intel Riservatezza Chiave.
Un utente malintenzionato di accedere a un Non-Intel Chiave di Integrità possibile aggiungere, eliminare o modificare i file su di ME/SPS/TXE sistema di storage. D’altra parte, il Non-Intel Riservatezza Chiave utilizzata per crittografare la password per l’Intel Active Management Technology (AMT), la tecnologia attuale che è responsabile per la fornitura di funzioni di gestione remota al centro di ME, SPS, TXE componenti.
Anche: le Vulnerabilità rilevate nell’interfaccia di gestione remota di server Supermicro
Questa non è la prima volta PT ricercatori hanno ottenuto l’accesso a queste chiavi. Indietro nel 2017, PT i ricercatori hanno usato una vulnerabilità in un’interfaccia di debug noto come JTAG per recuperare tutte e quattro le chiavi di crittografia utilizzato da Intel ME, SPS, e TXE.
Questa volta, PT dicono i ricercatori hanno usato lo stesso attacco, ma invece di puntare a recuperare le quattro chiavi di crittografia, l’hanno usata per ottenere informazioni utilizzate per calcolare le due camere Non-Intel chiavi.
I ricercatori dicono che il loro nuovo attacco guadagnato l’accesso all’immutabile non Intel radice segreta, che è uno dei due valori, a fianco di Intel di Sicurezza Numero di Versione (SVN), utilizzato per calcolare il Non-Intel chiavi. Dal SVN è un valore statico, è stato semplice per derivare la Non-Intel Chiave di Integrità e Non Intel Riservatezza Chiave a conoscenza di questi due valori.
Intel ha rilasciato ME, SPS, e TXE gli aggiornamenti del firmware per martedì l’indirizzo di questa vulnerabilità, tracciati come CVE-2018-3655.
Argomenti Correlati:
Hardware
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0