Intel 近五代 Core 微架構處理器全數遭殃
Intel 自 2018 年先後被爆出處理器存在「Meltdown」、「Spectre」、「ZombieLoad」、「Management Engine」等多個嚴重的安全漏洞,但時至今日 Intel 似乎仍未能擺脫漏洞威脅的“魔咒”,近期有安全研究人員表示,Intel 在去年修補的一個存在 CPU 及晶片組子系統 CSME 中的 ROM 唯讀記憶體安全漏洞,基本上是一個無法修補的漏洞不能通過固件更新修補,實際上比之前 Intel 官方的評估嚴重得多,最重要的是波及了最近 5 年 Intel 發佈的大部份處理器,只有最新的第 10 代處理器沒有存在這個漏洞。
據了解,該漏洞編號為「CVE-2019-0090」,CVSS 風險等級為 7.1,屬於高風險漏洞。「CVE-2019-0090」漏洞影響了 Intel 的 Converged Security and Management Engine 安全管理引擎,以前稱為 Management Engine BIOS Extension ( Intel MEBx )。
Intel Converged Security and Management Engine ( CSME ) 是所有最近的 Intel 推出的 CPU 都具有的一個安全管理引擎,屬於CPU 及晶片組中的一個子系統,被認為是在基於 Intel 的平台上所有其他 Intel 技術及固件的“加密基礎”,它實現了基於固件的功能,同時也是可信平台模塊(Trusted Platform Module)的所在地,TPM 允許操作系統及應用程式保存和管理諸如文件系統的密匙等。
根據 Positive Technologies 安全研究人員 Mark Ermolov 的說法,CSME 是機器中最早開始運行的系統之一,負責對基於 Intel 的平台上裝載的所有固件進行密碼驗證和授權。例如,CSME 負責加載和驗證 UEFI BIOS 固件、PMC 固件(電源管理控制器)以及管理晶片組電源的組件。
CSME 也是其他 Intel 技術的“加密基礎”,如 Intel EPID(增強隱私ID)、Intel 身份保護、任何 DRM(數字版權管理)技術或基於固件的TPMs (可信平台模組),所以 CSME 可以說是運行在 Intel 處理器上所有其他技術的“可信之本”。
由於 Intel CSME 子系統具有攔截通過 USB 控制器傳遞的任何數據的特殊工具(所謂的USB -重定向),使用此漏洞的攻擊者可能在 Intel CSME 上啟動一種特殊的惡意代碼,該代碼將讀取擊鍵(鍵盤記錄器)。
而這種惡意代碼也不會被任何殺毒軟件檢測到,因為它在硬件級別工作。因此,攻擊者可以竊取輸入的用戶密碼。此外,攻擊者可以將代碼在一個特殊的 Intel ISH 控制器上運行。
一旦攻擊者在 ISH 上執行代碼,攻擊者就可以攻擊 Intel CSME 及在這個子系統上執行任意代碼, 並通過提取 CPU 密鑰持續完成此操作。由此,攻擊者可以繞過 Intel CSME 中使用的任何數據加密( fTPM、DRM、Intel 標識保護),可怕的是,如果密鑰已被提取,則不再可能更改它並使用任何固件更新來保護系統,因為不再存在建立防禦的“基礎”。
安全研究人員稱,問題不只是不可能修復處理器和晶片組 ROM 唯讀記憶體編碼的固件錯誤,更令人擔憂的是漏洞允許硬件層級的入侵,從整體上破壞了平台的信任鏈。
攻擊者要取得密鑰只是時間的問題,安全研究人員擔心,一旦密鑰洩露,混亂將會發生,硬件 ID 將能偽造,數字內容將能被提取,硬盤加密的內容將能被解密,由於漏洞允許修改固件,攻擊者可以執行其他惡意操作,這將會造成非常嚴重的影響。
Intel 官方已經發佈了固件和軟件更新 ( Intel-SA-00213 ),並提供檢測工具以緩解這些漏洞的影響,但安全研究人員指出 Intel 目前釋出的更新只能阻擋其中一部份。
目前已知的消息只有 Intel 最新的 10 代處理器沒有這個漏洞,不過對於前幾代處理器的用戶來說也不是完全沒有辦法預防這樣的攻擊,因此,為了保護處理敏感業務的設備,研究人員建議禁用基於 Intel CSME 的數據儲存設備加密,或者考慮更換到第十代或更高版本的 Intel CPU 。