Intel-CPU'er af forbrugerklasse, der ikke kan fastlægges sikkerhedssårbarhed på hardwareniveau, men det er vanskeligt at udnytte

Intel-CPU'er har en nyligt opdaget sikkerhedssårbarhed indlejret dybt inde i hardwaren. Det sikkerhedsfejl ser ud til at være uopretteligog påvirker angiveligt næsten alle Intels CPU'er af forbrugerkvalitet, hvilket gør den til en af ​​de største og mest påvirkende sikkerhedssårbarheder hos processorer.

EN nyligt opdaget sikkerhedssårbarhed er kernen i Intels ROM af Intel Converged Security and Management Engine (CSME). Forskere ved Positive Technologies hævder at have fundet sikkerhedsfejlen, der ser ud til at være næsten uoprettelig af sikkerhedsrettelser. Det er dog også vigtigt at bemærke, at Intel kan blokere de fleste stier, der kan bruges til at udnytte sikkerhedsfejlen. Desuden er sårbarheden ret kompleks at udnytte, hvilket kræver lokal eller fysisk adgang til computere, der kører på Intel-CPU'er.

Ny sikkerhedssårbarhed i Intel-CPU'er findes i både hardware og firmwaren til Boot ROM:

Den nyligt opdagede sikkerhedsfejl ligger inden for kernen i Intels ROM i Intel Converged Security and Management Engine (CSME). Intel CSME danner grundlaget for den kryptografiske kerne til hardware-sikkerhedsteknologier udviklet af Intel og brugt overalt. Med andre ord kan flere krypterede platforme som DRM, fTPM og Intel Identity Protection udnyttes.

Positive Technologies hævder "det er umuligt at rette firmwarefejl, der er hårdkodet i Mask ROM for mikroprocessorer og chipsæt." Sikkerhedsforskningsfirmaet har tilbudt nedenstående oplysninger om den nye sikkerhedssårbarhed inden for Intel-CPU'er:

  1. Sårbarheden er til stede i både hardware og firmware på boot-ROM'en. De fleste af IOMMU-mekanismerne i MISA (Minute IA System Agent), der giver adgang til SRAM (statisk hukommelse) af Intel CSME for eksterne DMA-agenter, er som standard deaktiveret. Vi opdagede denne fejl ved blot at læse dokumentationen, så imponerende som det måske lyder.

 

  1. Intel CSME-firmware i boot-ROM initialiserer først sidekataloget og starter oversættelse af sider. IOMMU aktiveres først senere. Derfor er der en periode, hvor SRAM er modtagelig for ekstern DMA-skrivning (fra DMA til CSME, ikke til processorens hovedhukommelse), og initialiserede sidetabeller til Intel CSME findes allerede i SRAM.

 

  1. MISA IOMMU-parametre nulstilles, når Intel CSME nulstilles. Når Intel CSME er nulstillet, starter den igen udførelsen med boot-ROM'en.

Bør pc-købere og ejere af computere, der kører på Intel-CPU'er, være bekymrede over den nye 'ufiksbare' sikkerhedssårbarhed?

Den nyligt opdagede sikkerhedssårbarhed påvirker praktisk talt alle Intel-chipsæt og SoC'er, der er tilgængelige i dag. Kun Intels 10. generations "Ice Point" -chips ser ud til at være immune. Dette betyder, at næsten alle Intels processorer til forbrugerkvalitet har den nye sikkerhedsfejl.

Det er dog vigtigt at bemærke, at denne sårbarhed er vanskelig at udnytte. Desuden kan Intel potentielt lukke mange af sårbarhedens angrebsvektorer. Med andre ord er der flere måder, hvorpå angribere kan forsøge at udnytte fejlen i Intel-CPU'er. Men størstedelen af ​​angrebene kræver enten et lokalt netværk eller endda fysisk adgang til computeren, der kører på Intel CPU.

Kort sagt, den nyopdagede fejl kan ikke udnyttes eksternt. Dette begrænser betydningen af ​​det samme betydeligt. Dette betyder også, at flertallet af individuelle computerejere og brugere, der stoler på Intel-CPU'er, ikke behøver at være bekymrede.

Det er virksomhederne, der er afhængige af kraftig kryptering og sikkerhed, som f.eks. Banker, indholdsadministrationsvirksomheder, personlig informationsvirksomhed og statsinfrastruktur, der skal arbejde sammen med Intel for at løse fejlen. Ret mange sikkerhedssårbarheder er blevet opdaget kun i Intel-processorer det sidste år. I mellemtiden har AMD, den primære konkurrence til Intel, en voksende ry for at producere meget sikre processorer og chips, der forbliver immune over for sårbarheder på hardwareniveau.

Facebook Twitter Google Plus Pinterest