您的位置首页>业界>

研究人员警告称英特尔CSME漏洞无法修复

导读去年五月,英特尔发布了针对这些漏洞的固件补丁,这些漏洞影响了其芯片集中的若干硬件安全功能,这些功能用于数字版权管理,设备证明,固件

去年五月,英特尔发布了针对这些漏洞的固件补丁,这些漏洞影响了其芯片集中的若干硬件安全功能,这些功能用于数字版权管理,设备证明,固件验证,安全存储密钥,磁盘加密等。一个安全研究人员团队现在警告说,这些缺陷中的一个实际上是不可修补的,并且可能导致基于Intel的系统中的加密信任链完全受损,从而可能对基于其构建的技术造成灾难性影响。

安全公司Positive Technologies的研究人员在今天发布的一份报告中说:“现在,英特尔系统架构师,工程师和安全专家最担心的情况已经成为现实。”“在英特尔融合安全与管理引擎(CSME)的ROM中发现了一个漏洞。该漏洞危及英特尔为建立信任根并为该公司的平台奠定坚实的安全基础所做的一切。”

无法修补的CSME缺陷

当Positive Technologies发现该漏洞并将其报告给Intel时,它得知该漏洞已由外部Intel合作伙伴报告。该芯片供应商跟踪问题的CVE-2019-0090有CVSS风险评分为7.1(高),并公开在其咨询去年与其他十几个漏洞在一起。

英特尔将该缺陷描述为针对Intel CSME版本11.x的子系统中的访问控制漏洞不足;英特尔CSME版本12.0.35;英特尔TXE版本3.x和4.x;英特尔服务器平台服务版本3.x,4.x和SPS_E3_05.00.04.027.0,“可能允许未经身份验证的用户潜在地通过物理访问启用特权升级”。

为了缓解此问题,该公司发布了固件补丁程序,这些补丁程序是通过系统制造商的BIOS更新来分发的,但是根据Positive Technologies的说法,此修复程序仅关闭了一个漏洞利用媒介。他们认为存在更多的攻击方法,有些不需要物理访问。

更重要的是,缺陷本身无法修补,因为它位于CSME的启动ROM中,该ROM在制造过程中进行了编程,无法更改。驻留在SPI闪存中的CSME固件本身可以进行更新,但是错误所在的早期引导代码(其目的是加载固件)已烧入芯片中,并且是永久性的。

根据Positive Technologies操作系统和硬件安全首席专家Mark Ermolov的说法,该漏洞的位置与9月份发现的iOS设备的Checkm8boot ROM漏洞相似,被认为是永久性的越狱行为。 iPhone越狱开发人员。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。