跟踪为CVE-2019-0090的新漏洞 影响了所有英特尔芯片,这些漏洞可能使攻击者绕过所有启用硬件的安全技术。
Positive Technologies的安全专家警告说,该漏洞名为CVE-2019-0090,它影响到过去5年中发布的所有Intel处理器。该缺陷当前定义为无法修补 并可能被攻击者利用以绕过启用硬件的安全技术。
在CVE-2019-0090漏洞会影响英特尔的融合安全与管理引擎(CSME)的ROM固件运行。专家解释说,解决这一问题的唯一方法就是更换易受攻击的芯片。
“技术专家在子系统运行的早期阶段,已经在其引导ROM中发现了Intel硬件中的错误以及Intel CSME固件中的错误。英特尔CSME负责通过加载和验证适用于现代平台的所有其他固件来对基于英特尔的系统进行初始身份验证。” 阅读专家发布的建议。“例如,英特尔CSME与CPU微代码进行交互,以使用BootGuard对UEFI BIOS固件进行身份验证。英特尔CSME还加载并验证电源管理控制器的固件,该固件负责为英特尔芯片组组件供电。”
英特尔CSME是英特尔开发的,实现了飞地保护的硬件支持的安全技术的加密基础 从 在CPU上运行的主机打开系统。
攻击者可以利用此缺陷提取芯片组密钥,该密钥是一种主加密密钥,可以授予攻击者访问设备功能的权限, 和 操作部分硬件密钥及其生成过程。
访问芯片组密钥可以使攻击者解密流量和其他敏感数据,并绕过DRM保护。
专家说:“英特尔的安全性经过精心设计,即使在任何英特尔CSME固件模块中执行任意代码也不会危害根加密密钥(芯片集密钥)。” “不幸的是,没有安全系统是完美的。像所有安全体系结构一样,英特尔也有一个弱点:在这种情况下,引导ROM。ROM中的早期漏洞可以控制阅读 芯片组密钥和 代 所有其他加密密钥。”
英特尔试图解决该漏洞,但是它提供的安全补丁不完整,无法防御系统的复杂攻击。
早期启动时,本地攻击者可能会利用Intel CSME固件中的漏洞。
“问题不仅在于不可能修复在微处理器的掩码ROM中硬编码的固件错误,而且 芯片组,”研究人员继续说道。
“更大的担忧是,由于此漏洞允许在硬件级别进行折衷,因此破坏了整个平台的信任链。”
CVE-2019-0090漏洞影响英特尔CSME版本11。x,Intel CSME版本12.0.35,Intel TXE版本3。x,4。x和英特尔服务器平台服务版本3。x,4。x,SPS_E3_05.00.04.027.0。
仅限Intel第10代处理器,Ice Point 芯片组 和SoC不受此漏洞影响。