外媒3月11日讯,Positive Technologies的安全专家警告称,最新发现的漏洞(标记为CVE-2019-0090)它影响了过去5年中发布的所有Intel处理器。目前,该漏洞被定义为无法修补并且可能被攻击者利用的漏洞,黑客可以利用它绕过英特尔硬件的安全防御系统。
对于此漏洞,专家解释称,CVE-2019-0090漏洞会影响英特尔芯片的融合安全与管理引擎(CSME)中ROM固件的运行,解决这一问题的唯一方法就是更换易受攻击的芯片。同时,专家们还在发表的建议中表示,根据操作系统的规则,英特尔CSME负责最初的用户身份验证,该验证基于英特尔处理器系统和其他固件。例如,Intel CSME使用BootGuard与CPU的微代码交互来验证UEFI BIOS固件,而且英特尔CSME还要加载并验证电源管理控制器的固件,该固件负责为英特尔芯片组组件供电。
据悉,英特尔CSME系统是由英特尔开发的支持硬件安全加密技术的基础,它实现了一个enclave,该enclave不受运行在CPU主机上开放系统的保护。因此,该漏洞可以被攻击者用来提取芯片组密钥。而芯片组密钥是一种主密钥,它可以授予攻击者对设备上的任何特征享有访问权,并操纵部分硬件密钥以及控制其生成过程。同时,访问芯片组密钥可以使攻击者解密流量和其他敏感数据,并绕过DRM对系统的保护进行一系列非法操作。
对此专家表示,英特尔芯片的安全性是经过精心设计的,即使在任何英特尔CSME固件模块中执行任意代码也不会危害根加密密钥(芯片集密钥)。但是,此次漏洞证明没有安全系统是完美的,像所有安全体系结构一样,英特尔也有一个弱点,那就是ROM中的早期漏洞可以控制芯片组密钥和所有其他加密密钥。
CVE-2019-0090漏洞影响英特尔CSME版本11.x,Intel CSME版本12.0.35,Intel TXE版本3.x,4.x和英特尔服务器平台服务版本3.x,4.x,SPS_E3_05.00.04.027.0。仅限Intel第10代处理器,Ice Point 芯片组 和SoC不受此漏洞影响。
英特尔正在试图解决该漏洞,但是由于目前提供的安全补丁不完整,无法防御针对系统的复杂性攻击。研究人员继续表示,此次漏洞严重性不仅在于不可能修复的微处理器ROM硬编码固件错误,还在于芯片组的问题。由于此漏洞允许在硬件级别进行操作,因此破坏了整个平台的信任链。
来源:E安全
CONTACT US