Эксперт Positive Technologies Обнаружил Возможность Раскрытия Ключей Шифрования В Intel Me



Эксперт Positive Technologies обнаружил возможность раскрытия ключей шифрования в Intel ME

Изображение: Unsplash Интел устранен серьезная уязвимость в прошивке Intel ME. Эксперт Positive Technologies Дмитрий Скляров обнаружил ошибку в механизмах безопасности MFS — файловой системы, которую ME использует для хранения данных.

Воспользовавшись этой уязвимостью, злоумышленники могут манипулировать состоянием MFS и извлечь некоторые важные секреты.

Подсистема Intel ME (Management Engine) использует MFS (предположительно сокращение от ME File System) для хранения данных.

Механизмы безопасности MFS в значительной степени полагаются на криптографические ключи.

Ключи конфиденциальности используются для обеспечения секретности данных, хранящихся в MFS, а ключи целостности используются для контроля целостности.

Данные, размещаемые в MFS, делятся на две категории по степени значимости и защищаются разными наборами ключей.

Ключи Intel используются для наиболее конфиденциальных данных, а ключи сторонних производителей используются для всего остального.

Таким образом, используются четыре ключа: ключ целостности Intel, ключ целостности не-Intel, ключ конфиденциальности Intel и ключ конфиденциальности не-Intel. В 2017 году эксперты Positive Technologies Марк Ермолов и Максим Горячий обнаружил уязвимость , эксплуатация которого позволяет получить все четыре ключа и полностью скомпрометировать механизмы безопасности MFS. Позже Intel выпустила обновлять , который закрывает эту уязвимость.

Значение SVN (номер защищенной версии) было увеличено — этот шаг должен был обновить все ключи и вернуть безопасность MFS на запланированный уровень.

Получение ключей MFS для обновленных прошивок ME (с новым значением SVN) должно быть невозможным.

Однако уже в 2018 году эксперт Positive Technologies Дмитрий Скляров обнаружил уязвимость CVE-2018-3655, описанную в бюллетене.

Intel-SA-00125 .

Суть проблемы заключается в том, что ключи, не принадлежащие Intel, зависят от значения SVN и лежащего в основе неизменяемого секрета подсистемы.

И этот секрет можно получить, если использовать отладку JTAG, которую можно включить с помощью предыдущей уязвимости.

Знание основного секрета подсистемы позволяет вычислить как Non-Intel ключи - и все это уже есть в новой версии прошивки.

Таким образом, злоумышленник может вычислить ключ целостности, не принадлежащий Intel, и ключ конфиденциальности, не принадлежащий Intel, для прошивки с обновленным значением SVN и, следовательно, скомпрометировать механизмы безопасности MFS, которые полагаются на эти ключи.

Не-Intel Integrity ключ используется для контроля целостности всех каталогов — зная его, вы можете добавлять и удалять файлы, изменять их атрибуты защиты.

Этот ключ также используется для защиты таблиц защиты от повторного воспроизведения — механизма, предназначенного для предотвращения замены содержимого некоторых файлов их предыдущими версиями.

А зная ключ, механизмы предотвращения повторного воспроизведения будет легко обойти.

Ключ конфиденциальности, не принадлежащий Intel, используется для шифрования некоторых файлов.

Например, он используется для шифрования пароля AMT. Последовательно эксплуатируя уязвимости, обнаруженные экспертами Positive Technologies в 2017 и 2018 годах, злоумышленник может вмешаться в работу М? и получить конфиденциальные данные.

Эксплуатацию уязвимостей усложняет необходимость физического доступа к устройству, но это по-прежнему является чрезвычайно серьезным недостатком безопасности.

Эксперты Positive Technologies обнаружили ряд уязвимостей в прошивке Intel ME. Итак, Марк Ермолов и Максим Горячий.

сказал об уязвимости, которую они обнаружили на конференции Black Hat Europe. На той же конференции Дмитрий Скляров подробно рассказал сказал о структуре файловой системы ME. Кроме того, эксперты Positive Technologies узнали выключать Подсистема Intel ME в недокументированном режиме и на специальном вебинар показал, как включить отладку JTAG. Теги: #информационная безопасность #Intel #уязвимости #шифрование #intel me

Вместе с данным постом часто просматривают: