Lek kan lekken Intel ME-encryptie sleutels

0
143

Nul

intel-cpus.png

Chipmaker Intel heeft inmiddels een firmware-updates op dinsdag voor een lek dat kan door een aanvaller worden gebruikt om te herstellen, wijzigen of verwijderen van gegevens die zijn opgeslagen op Intel ‘ s CPU-chip-on-chip systeem.

De kwetsbaarheid van invloed op de Intel Geconvergeerde Veiligheid en Beheersbaarheid van de Motor (CSME), die een aparte chip draait op een Intel Cpu ‘ s dat wordt gebruikt voor remote beheer.

De CSME, voorheen bekend als de Management Engine BIOS Extension, bestaat uit componenten, zoals de Intel Management Engine (ME) gebruikt met de mainstream Intel-chipsets, de Server Platform Services (SPS) voor de servers, en de Trusted Execution Engine (TXE) gebruikt als een remote management engine voor tablets en embedded apparaten.

Ook: Nieuwe cold boot-aanval op de “bijna alle moderne computers”

Intel MIJ, SPS, en TXE werk als een afzonderlijke computer op de top van de belangrijkste Intel CPU gebruikt door de eindgebruikers. Deze componenten komen met hun eigen uitgekleed OS, geheugen -, netwerk-interface en-opslag systeem.

Omdat deze onderdelen zijn nodig voor out-of-band PC-onderhoud, ze zijn zeer krachtig en kunnen de gegevens op hun interne opslag (bekend als de ME-bestandssysteem of MFS) is gecodeerd met vier cryptografische sleutels te zorgen voor privacy en beveiliging.

Deze vier cryptografische sleutels van de Intel-Integriteit-Toets, Niet-Intel Integriteit Toets, Intel Vertrouwelijkheid Toets, en Niet-Intel Vertrouwelijkheid Toets, elk met een andere rol.

Onderzoekers van Positieve Technologieën (PT) zeggen dat ze een manier gevonden om te herstellen van twee van deze toetsen –de Niet-Intel-Integriteit-Toets en Niet-Intel-Vertrouwelijkheid-Toets.

Een aanvaller met toegang tot een Niet-Intel-Integriteit-Toets kunt toevoegen, verwijderen, of wijzigen van bestanden op de ME/SPS/TXE de opslag systeem. Aan de andere kant, de Niet-Intel Vertrouwelijkheid Toets wordt gebruikt voor het coderen van het wachtwoord voor de Intel Active Management Technology (AMT), de werkelijke technologie die verantwoordelijk is voor het leveren van remote management functies in het hart van de ME, SPS, TXE onderdelen.

Ook: Kwetsbaarheden gevonden in de externe interface voor het beheer van Supermicro servers

Dit is niet de eerste keer PT onderzoekers hebben toegang gekregen tot deze sleutels. Terug in 2017, PT onderzoekers hebben een kwetsbaarheid in een debugging interface bekend als JTAG om te herstellen van alle vier de encryptie sleutels die gebruikt worden door de Intel ME, SPS, en TXE.

Deze keer rond, PT onderzoekers zeggen dat ze gebruikt dezelfde aanval, maar in plaats van gericht op het herstellen van de vier sleutels, gebruikten ze het om gegevens die worden gebruikt voor het berekenen van de twee Niet-Intel toetsen.

De onderzoekers zeggen dat hun nieuwe aanval kreeg toegang tot het onveranderlijke niet-Intel root geheim, dat is een van de twee waarden, naast de Intel Security Versie Nummer (SVN), gebruikt voor het berekenen van de Niet-Intel toetsen. Sinds de SVN is een statische waarde, het was eenvoudig voor het afleiden van de Niet-Intel-Integriteit-Toets en Niet-Intel Vertrouwelijkheid Toets te weten deze twee waarden.

Intel heeft MIJ, SPS, en TXE firmware-updates op dinsdag dat het adres van deze kwetsbaarheid, bijgehouden, zoals CVE-2018-3655.

Verwante Onderwerpen:

Hardware

Beveiliging TV

Data Management

CXO

Datacenters

0