Разделы

Безопасность Стратегия безопасности Электроника Техника Маркет

Россияне нашли уязвимость в чипах Intel. Избавиться от нее невозможно, нужно менять «железо»

Эксперты Positive Technologies обнаружили в большинстве выпущенных за последние пять лет чипсетов Intel неустранимую уязвимость. С ее помощью можно не только извлекать конфиденциальную информацию с ПК жертвы, но и выдавать за него собственный компьютер, причем не оставляя следов.

Новая «дыра» в чипах Intel

Positive Technologies обнаружила опасную уязвимость в чипсетах корпорации Intel, которая угрожает безопасности данных на миллионах компьютеров по всему миру. Данной уязвимости подвержены почти все чипсеты компании за последние пять лет. Полностью избавиться от нее с помощью патчей невозможно, придется менять оборудование.

По словам Марка Ермолова, ведущего специалиста отдела исследований безопасности ОС и аппаратных решений Positive Technologies, в оборудовании Intel содержатся ошибки как на аппаратном уровне, так и на программном – в прошивке подсистемы Intel CSME. Последняя проявляется на самом раннем этапе работы этой подсистемы, в ее неперазаписываемой (ROM) загрузочной памяти.

«Корень доверия»

Intel CSME обеспечивает начальную аутентификацию системы, построенной на чипах Intel, загружая и проверяя все остальное микропрограммное обеспечение современных платформ. В частности, именно Intel CSME, взаимодействуя с микрокодом центрального процессора (CPU), обеспечивает подлинность прошивки UEFI BIOS. Кроме того, Intel CSME загружает и верифицирует прошивку контроллера электропитания (PMC), управляющего подачей напряжения к каждому аппаратному блоку в микросхемах Intel, отмечает Ермолов.

intel600.jpg
Специалисты Positive Technologies нашли неустранимую уязвимость в чипсетах Intel

Подсистема также является «криптографической базой» для таких популярных технологий защиты Intel как DRM, Intel Identity Protection, Intel EPID и fTPM. Внутри прошивки Intel CSME реализована схема удаленной аттестации доверенных систем (EPID), которая позволяет однозначно и анонимно идентифицировать каждый компьютер. Такая схема может использоваться, к примеру, для защиты цифрового контента правообладателями или финансовых транзакций.

Другими словами, Intel CSME является самым настоящим фундаментом или «корнем доверия», на котором держится вся система безопасности Intel.

Опаснее, чем считалось раньше

В мае 2019 г. Intel выпустила обновления безопасности Intel-SA-00213, которое исправляло ошибку в подсистеме CSME. На тот момент считалось, что уязвимость CVE-2019-0090 позволяет злоумышленнику с физическим доступом к устройству выполнять произвольный код на нулевом уровне привилегий подсистемы.

Согласно исследованию Positive Technologies, проблема на самом деле куда опаснее, чем считалось ранее. Как выяснилось, из-за незащищенности микропрограммы CSME на раннем этапе загрузки злоумышленник ко всему прочему в течение этого непродолжительного периода времени может извлечь корневой ключ платформы (chipset key), который записан в микросхеме PСH, и получить доступ к зашифрованным этим ключом данным. При этом факт утечки ключа невозможно зафиксировать.

С помощью ключа можно не просто расшифровывать данные, хранящиеся на устростве, но и подделать его аттестацию, которая основана на вышеописанной схеме EPID, проще говоря – выдать свой компьютер за ПК жертвы. Благодаря этому можно, к примеру, обойти технологию защиты DRM с целью нелегального копирования цифрового контента. Наконец, подделка аттестата способна нарушить безопасность банковских транзакций.

В общем случае для осуществления подобной операции преступнику потребуется непосредственный физический доступ к целевому ПК, однако, как отмечает Ермолов, в некоторых случаях возможен и удаленный перехват ключа.

Устранить неустранимое

Специалисты Intel рекомендуют пользователям устройств, использующих технологии Intel CSME, Intel SPS, Intel TXE, Intel DAL и Intel AMT, обратиться к производителю конкретного устройства или материнской платы, чтобы получить обновление микропрограммы или BIOS для устранения этой уязвимости.

Однако, как пишет Ермолов в своем посте на «Хабре», предложенное Intel решение позволяет обезопаситься лишь от одного из возможных векторов атаки. С учетом же невозможности фундаментального исправления данной проблемы путем внесения изменений в ROM чипсета, Positive Technologies рекомендуют отключить технологию шифрования носителей информации, использующую подсистему Intel CSME, или рассмотреть возможность замены парка компьютеров на ПК с процессорами Intel 10 серии и выше.

Другие проблемы чипов Intel

Специалисты Positive Technologies не в первый раз находят опасные «дыры» в технологиях Intel. Так, в марте 2019 г. CNews писал об обнаружении ранее неизвестной широкой общественности функции в чипах Intel, которая называется Intel VISA. Это полноценный логический анализатор сигналов, который потенциально может быть использован злоумышленниками для получения доступа к критически важной информации из оперативной памяти компьютера, в том числе к персональным данным и паролям пользователей. Проанализировать технологию Intel VISA позволила ранее выявленная экспертами Positive Technologies уязвимость в подсистеме Intel Management Engine (IME), получившая индекс INTEL-SA-00086. IME – это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Недостаток в IME дает злоумышленникам возможность атаковать компьютеры – например, устанавливать шпионское ПО в код данной подсистемы. Для устранения этой проблемы недостаточно обновления операционной системы, необходима установка исправленной версии прошивки.

В августе 2018 г. Positive Technologies обнаружила баг в JTAG (Joint Test Action Group), специализированном аппаратном интерфейсе на базе стандарта IEEE 1149.1, который предназначен для подключения сложных цифровых микросхем или устройств уровня печатной платы к стандартной аппаратуре тестирования и отладки. Реализация JTAG в IME обеспечивает возможность отладочного доступа к процессору (при наличии физического доступа). Уязвимость позволяла получать низкоуровневый доступ к аппаратной части компьютера и запускать произвольный код «за пределами видимости пользователя и операционной системы».

Цифровизация документооборота: как бизнесу адаптироваться к изменениям законодательства
Маркет

Широкий резонанс в экспертном сообществе вызвали уязвимости, эксплуатирующие недостатки механизма спекулятивного выполнения инструкций. Чтобы повысить скорость работы, процессоры прогнозируют, выполнение каких инструкций потребуется от них в ближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается, процессор продолжает выполнять инструкцию. Если же оказывается, что в ее выполнении не было необходимости, все то, что процессор уже успел сделать, откатывается назад. При этом данные прерванного выполнения могут сохраняться в кэше, к содержимому которого при определенных условиях можно получить доступ. Яркий пример таких уязвимостейMeltdown и Spectre, которые были обнаружены в январе 2018 г. в процессорах Intel, AMD и ARM64. Meltdown давала возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушала изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения. В совокупности эти проблемы и получили название «чипокалипсиса». Чуть позднее были обнаружены еще семь разновидностей Meltdown/Spectre.

В марте 2019 г. стало известно об уязвимости под названием Spoiler, которая использует особенности микроархитектуры Intel и обеспечивает доступ к личным данным и паролям любого ПК. Для взлома системы достаточно вируса или скрипта в браузере. Spoiler затрагивает все поколения процессоров Intel Core. Аппаратной защиты от нее не существует, и появится она только в следующих поколениях процессоров после «существенной работы по перепроектированию на уровне кремния».

Дмитрий Степанов