Diverse CPU e chipset Intel hanno una falla che non può essere risolta

Diverse CPU e chipset Intel hanno una falla che non può essere risolta

Secondo i ricercatori di Positive Technologies nei chipset Intel è presente una vulnerabilità irreversibile nel Converged Security and Management Engine (CSME). A quanto pare solo le soluzioni Intel di decima generazione sono immuni al problema.

di pubblicata il , alle 17:41 nel canale Sicurezza
IntelCore
 

I ricercatori di sicurezza di Positive Technologies ritengono che vi sia una grave falla nelle CPU e nei chipset di Intel, un problema che sembrava essere stato risolto nel maggio scorso (security update Intel-SA-00213), ma che in realtà è peggiore di quanto si credesse. Il "bug" interessa la maggior parte delle CPU e dei chipset Intel degli ultimi cinque anni e, stando ai ricercatori, non è risolvibile in modo definitivo. L'unica opzione per lasciarsi la falla alle spalle è optare per una recente piattaforma con CPU di decima generazione Ice Lake o disattivare la codifica basata su Intel CSME sui dispositivi di archiviazione dati.

La vulnerabilità, tracciata come CVE-2019-0090, interessa il Converged Security and Management Engine (CSME) di Intel, in precedenza chiamato Management Engine BIOS Extension (MEBx), una soluzione analoga al Platform Security Processor di AMD. I ricercatori di sicurezza ne parlano in modo particolareggiato in questa pagina e in quest'altra.

CSME è considerata la base crittografica di tutte le tecnologie e firmware sulle piattaforme dell'azienda. Mark Ermolov, lead specialist per i sistemi operativi e la sicurezza dell'hardware di Positive Technologies, ha dichiarato che CSME è uno dei primi sistemi che si avvia ed è responsabile per la verifica crittografica e l'autenticazione di tutto il firmware presente sui PC Intel. Ad esempio, CSME carica e verifica il firmware UEFI/BIOS e del PMC (Power Management Controller), componente che gestisce l'alimentazione del chipset.

Il CSME è inoltre la base crittografica di altre tecnologie come Intel EPID (Enhanced Privacy ID), Intel Identity Protection, qualsiasi soluzione DRM (Digital Rights Management) o TPM (Trusted Platform Module) basato su firmware. In altre parole, CSME è fondamentalmente ciò che viene definito il "root of trust" dei PC Intel, ossia ciò che svolge è sempre considerato attendibile dal sistema.

In seguito all'aggiornamento dello scorso maggio, si pensava che il problema fosse stato risolto, in quanto fu descritto come un bug del firmware che permetteva a un malintenzionato con accesso fisico alla CPU di ottenere i privilegi ed far girare codice dall'interno di CSME. Anche altre tecnologie come Intel TXE (Trusted Execution Engine) e SPS (Server Platform Services) risultavano coinvolte.

La nuova ricerca di Ermolov rileva come il bug possa essere usato per ripristinare la "Chipset Key", la chiave crittografica madre che dà a un malintenzionato accesso a qualsiasi cosa su un dispositivo. Ermolov afferma che questo bug può essere sfruttato anche tramite "accesso locale", inserendo un malware su un dispositivo e quindi non è necessario avere accesso fisico a un sistema.

"I malintenzionati possono ottenere la chiave in molti modi diversi. Ad esempio, possono estrarla da un laptop smarrito o rubato per decifrare dati riservati. Fornitori, appaltatori o persino dipendenti con accesso fisico al computer possono ottenere la chiave. In alcuni casi, i malintenzionati possono intercettare la chiave da remoto, a condizione che abbiano ottenuto l'accesso locale a un PC target come parte di un attacco a più stadi o se il produttore consente aggiornamenti da remoto del firmware di dispositivi interni, come Intel Integrated Sensor Hub", affermano i ricercatori.

Malware che devono essere in grado di eseguire codice a livello di sistema operativo (privilegi di root) o BIOS, cosa non del tutto impossibile (è già stata fatta in passato) per chi pensa di poter bucare un componente come CSME. La vulnerabilità affligge la ROM di avvio di CSME durante l'inizializzazione di un sistema e consente l'estrazione della Chipset Key con vari metodi in quel frangente. La vulnerabilità potrebbe essere usata per scopi offensivi, come l'estrazione della Chipset Key di un server al fine di decriptare il traffico e altri dati, ma al tempo stesso potrebbe essere sfruttata per bypassare le protezioni DRM e fare copie di contenuti protetti da copyright.

Nei prossimi mesi i ricercatori di Positive Technologies pubblicheranno un documento sulla vulnerabilità. Intel fa sapere di essere "stata informata di una vulnerabilità che potrebbe interessare l'Intel Converged Security Management Engine, nel quale un utente non autorizzato, dotato di hardware specializzato e accesso fisico, può essere in grado di eseguire codice arbitrario all'interno del sottosistema Intel CSME in alcuni prodotti Intel. Intel ha rilasciato mitigazioni e raccomanda di tenere i sistemi aggiornati. Ulteriori indicazioni specifiche su CVE-2019-0090 sono in questa pagina".

25 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
eureka8506 Marzo 2020, 18:06 #1
Gli utenti e clienti di Intel dovrebbero chiedere un risarcimento danni
Sputafuoco Bill06 Marzo 2020, 18:33 #2
Non mi sembra un problema per l'utente comune.
Crysis7606 Marzo 2020, 19:01 #3
infatti per ambiente domestico non vedo problemi.
a livello aziendale si , ma se uno deve fare spionaggio usa altro.
MiKeLezZ06 Marzo 2020, 19:09 #4
Una?
silviop06 Marzo 2020, 19:13 #5
Ottimo , fa saltare tutta la security si cui si basa Widevine livello 1!!!
Per gli utenti consumer e' una manna!!
Bradiper06 Marzo 2020, 19:21 #6
Il problema è che poi tutte ste patch azzoppano sempre più i buoni processori intel.
È poi qualche fan spara a zero sui problemi di driver amd... Vabbè.
oxidized06 Marzo 2020, 21:10 #7
Originariamente inviato da: Sputafuoco Bill
Non mi sembra un problema per l'utente comune.


Come non lo sono tutti i "problemi di sicurezza" che ha avuto intel in questi ultimi tempi, è solo un motivo ulteriore per tirare cacca non necessaria addosso intel.
blackshard06 Marzo 2020, 21:24 #8
Originariamente inviato da: oxidized
Come non lo sono tutti i "problemi di sicurezza" che ha avuto intel in questi ultimi tempi, è solo un motivo ulteriore per tirare cacca non necessaria addosso intel.


Solo perchè non capisci quello che c'è scritto nell'articolo non vuol dire che non sia un problema per l'"utente comune"

Come se poi una roba "che dà a un malintenzionato accesso a qualsiasi cosa su un dispositivo" non sia una cosa di cui l'"utente comune" debba preoccuparsi.

Diciamo piuttosto che la cacca che sta ricevendo intel in questi mesi è tutta ben meritata, e se guardi i benchmark, prima e dopo meltdown/spectre, le pezze software hanno ridotto del 10/15% le performance delle cpu. E non mi pare che intel abbia risarcito gli acquirenti del 15% sul prezzo d'acquisto delle loro CPU colabrodo
omihalcon06 Marzo 2020, 22:14 #9
Ancora un altro bug, che !!!
Intel ha proprio bisogno di vendere e soprattutto è possibile che si scoprino questi "escamotage" per eseguire "che dà a un malintenzionato accesso a qualsiasi cosa su un dispositivo""

IMHO escamotage voluti per eseguire programmi da "tu sai chi"

Non se ne salva una e soprattutto le vecchie serie sono rallentate da schifo.
Io sinceramente me ne sono accorto, i sistemi con CPU più anziane si vede ad occhio che sono più lente.... o..... fanno apposta a rallentare anche gli SSD?
biometallo06 Marzo 2020, 22:35 #10
Originariamente inviato da: blackshard
Solo perché non capisci quello che c'è scritto nell'articolo non vuol dire che non sia un problema per l'"utente comune"


Beh, non mi pare sia stato l'unico a sostenerlo e se come recita l'articolo " il bug può essere sfruttato solo tramite accesso fisico" nemmeno io credo di avere nulla da temere, dato che dubito qualche hacker si introduca dalla finestra nella mia stanza per accedere fisicamente al mio pc...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^