March 7, 2020

Во всех процессорах и чипсетах Intel за последние пять лет присутствует неустранимая уязвимость

За последние два года все уже привыкли к тому, что новые «дыры» в безопасности процессоров Intel исследователи находят быстрее, чем компания успевает их устранять. И вот сейчас обнаружилась очередная уязвимость. Она затрагивает все процессоры и чипсеты Intel за последние пять лет (за исключением новейших CPU Ice Lake) и, в отличие от множества обнаруженных ранее проблем, является неустранимой (программными заплатками). По крайней мере, так утверждают специалисты Positive Technologies, которые и обнаружили эту уязвимость.

В классификаторе уязвимостей CVE эта уязвимость, пока не получившая собственного имени, носит обозначение CVE-2019-0090 и связана с Converged Security and Manageability Engine (CSME). Это компонент чипа, контролирующий загрузку ОС, уровни мощности, встроенное ПО и, что наиболее важно, криптографические функции. Специалисты по безопасности Positive Technologies обнаружили небольшую «брешь» в этом модуле; воспользовавшись ей, злоумышленникам могут внедрить вредоносный код и, в конечном итоге, захватить контроль над ПК. Справедливости ради, воспользоваться ей тоже будет очень непросто.

Блок CSME, который включает собственный процессор Intel 486, ОЗУ и загрузочное ПЗУ, запускается первым после включения ПК. И одна их первых выполняемых операций — защита собственной памяти. Но до того, как включается защита, он уязвим. Да, это лишь несколько секунд, но имея локальный или физический доступ к машине, хакеры могут отключить передачу DMA в память, перезаписать ее и перехватить выполнение кода.

Загрузочный код и оперативная память намертво вшиты в процессоры Intel, их нельзя исправить или восстановить без внесения изменения на уровне архитектуры. Это делает принципиально невозможной для Intel или производителей компьютеров минимизацию риска с помощью программных заплаток, не говоря уже о полном устранении.

«Поскольку уязвимость в ПЗУ позволяет контролировать выполнение кода до включения механизма генерации аппаратного ключа в SKS, а уязвимость в ПЗУ исправить [программно] невозможно, мы считаем, что извлечение этого ключа является лишь вопросом времени. Когда это произойдет, воцарится полный хаос. Аппаратная идентификация будет подделана, цифровой контент извлечен, зашифрованная информация с постоянных носителей расшифрована», — говорится в соответствующем заявлении исследователей.

Да, звучит серьезно, но использование уязвимости потребует немалых усилий: технологических ноу-хау, специального оборудования и физического доступа к машине. С другой стороны, заполучив доступ к системе однажды, они смогут обеспечить себе постоянный удаленный доступ.

Повторимся, уязвимость затрагивает все процессоры Intel, выпущенные за последние пять, и, вероятно, еще не анонсированные чипы Core 10го поколения (Comet lake-S) ей тоже подвержены. Intel заявила, что в мае 2019 года узнала об уязвимостях и выпустила соответствущие исправления, которые должны быть включены в обновления микропрограмм для материнских плат и компьютерных систем.

Представитель Intel также сообщил Ars Technica, что эти обновления «должны» смягчать локальные атаки. В то же время они физические атаки (когда злоумышленники имеют доступ к ПК) возможны если злоумышленники смогут откатиться до старой версии BIOS. В заявлении службы поддержки Intel говорится, что «конечные пользователи должны сохранять физический доступ к своим платформам».

Примечательно, что о существовании новой уязвимости в чипах Intel стало известно в день проведения мероприятия AMD Financial Analyst Day, на котором AMD раскрыла немало подробностей о планах по выпуску CPU и GPU на ближайшие несколько лет. Надо ли говорить, что процессоры AMD это уязвимость не затрагивает ввиду отсутствия фирменного механизма Intel.