最近5年内发布的所有Intel CPU含有无法修补的漏洞缺陷
过去5年中发布的所有Intel处理器都包含一个无法修补的漏洞,该漏洞可能使黑客能够破坏几乎所有基于硬件的安全技术,这些技术原本旨在保护用户的敏感数据,即使系统受到破坏。
该漏洞被追踪为CVE-2019-0090,存在于英特尔聚合安全和管理引擎(CSME) ROM(“只读存储器”)上运行的硬编码固件中,如果不替换硅,就无法对其进行修补。
英特尔CSME是一个独立的安全微控制器,集成到处理器中,可提供隔离的执行环境,免受主CPU上运行的主机打开系统的影响。
它负责通过加载和验证固件组件,基于信任根的安全启动以及对BIOS,Microsoft System Guard,BitLocker和其他安全功能的加密来对基于Intel的系统进行初始身份验证。
尽管此访问控制漏洞不足并不新鲜,并且已在去年被Intel去年修补,当时该漏洞被描述为Intel CSME固件模块中的特权提升和任意代码执行,但漏洞的严重程度仍然被低估。
Positive Technologies的研究人员现在发现还可以利用此问题来恢复芯片组密钥,根密码密钥或某种主密码,以帮助解锁和损害其他安全技术的信任链,包括数字版权管理(DRM),固件受信任的平台模块(TPM)和身份保护技术(IPT)。
这意味着可以利用该缺陷从加密的硬盘驱动器中提取数据,并绕过DRM保护并访问受版权保护的数字内容。
研究人员说:“英特尔的安全性设计使得即使在任何英特尔CSME固件模块中执行任意代码也不会危害根加密密钥(芯片集密钥)。”
“不幸的是,没有一个安全系统是完美的。像所有安全体系结构一样,英特尔也有一个弱点:在这种情况下,引导ROM。ROM中的早期漏洞可以控制芯片集密钥的读取和所有其他加密密钥的生成。 ”
“我们认为提取此密钥只是时间问题。一旦发生这种情况,将会完全混乱。将伪造硬件ID,提取数字内容,并对来自加密硬盘的数据进行解密。”
因此,英特尔发布的安全补丁不完整,无法完全阻止复杂的攻击,使数百万个系统面临几乎无法检测和修补的数字攻击的风险。
此外,由于ROM漏洞可以在系统启动之前由攻击者通过物理访问加以利用,因此无法通过软件更新进行修补。
研究人员说:“问题不仅在于不可能修复在微处理器和芯片组的Mask ROM中硬编码的固件错误。”
“更大的担忧是,由于此漏洞允许在硬件级别进行折衷,因此它破坏了整个平台的信任链。”
据研究人员称,只有最新的英特尔第10代处理器,Ice Point芯片组和SoC不受此问题的影响。
更准确地说,该漏洞影响英特尔CSME版本11.x,英特尔CSME版本12.0.35,英特尔TXE版本3.x,4.x和英特尔服务器平台服务版本3.x,4.x,SPS_E3_05.00.04.027.0 。