Ερευνητές σε θέματα ασφαλείας πληροφορικής ανακάλυψαν πρόσφατα ένα ακόμη σημαντικό ελάττωμα στους επεξεργαστές της Intel, που αν και είναι δύσκολο να αξιοποιηθεί από κυβερνοεγκληματίες ή χάκερς είναι αδύνατο να διορθωθεί.

Όπως είναι κατανοητό, η ευπάθεια εντοπίστηκε σε επίπεδο υλικού (hardware) και επομένως είναι αδύνατο να διορθωθεί με κάποια αναβάθμιση του firmware/ microcode των επεξεργαστών. Οι ειδικοί στον τομέα της ασφάλειας από την εταιρεία Positive Technologies υποστηρίζουν ότι το κενό ασφαλείας που εντόπισαν στο σχετικό module, μπορεί να επιτρέψει σε επιτιθέμενους να προχωρήσουν στην έγχυση κακόβουλου κώδικα για να πάρουν τον έλεγχο υπολογιστών. Αυτό βεβαίως απαιτεί τοπική ή φυσική πρόσβαση στους υπολογιστές-στόχους.

Η ευπάθεια εντοπίζεται σε ένα τμήμα των επεξεργαστών με την ονομασία CSME (Converged Security & Management Engine), το οποίο ελέγχει και διαχειρίζεται την εκκίνηση (boot-up) του συστήματος, τα επίπεδα ισχύος, το firmware και διάφορες λειτουργίες κρυπτογράφησης κρίσιμης σημασίας. Πιο συγκεκριμένα, το CSME παρέχει, μεταξύ άλλων κάτι που ονομάζεται Enhanced Privacy ID ή αλλιώς EPID.

Το συγκεκριμένο χαρακτηριστικό χρησιμοποιείται για πράγματα όπως είναι οι προστασίες κατά της πειρατείας DRM και Internet-of-Things. Η μηχανή επιπλέον παρέχει λειτουργίες TPM (Trusted Platform Module) που επιτρέπουν στις εφαρμογές και στο λογισμικό του λειτουργικού συστήματος να αποθηκεύουν με ασφάλεια και να διαχειρίζονται ψηφιακά κλειδιά για πράγματα όπως το file-system encryption. Στην καρδιά αυτής της κρυπτογράφησης βρίσκεται το Chipset Key, το οποίο κρυπτογραφείται από ένα άλλο κλειδί στο υλικό (hardware). Αν κάποιος ωστόσο καταφέρει να εξαγάγει το hardware key, τότε είναι σε θέση να ξεκλειδώσει/ αποκρυπτογραφήσει το Chipset Key, και με την εκτέλεση κώδικα εντός του CSME, θα μπορεί να παραβιάσει πολλά προϊόντα της εταιρείας ταυτόχρονα (αυτό το Chipset Key χρησιμοποιείται σε γενιές επεξεργαστών της Intel). «Για να παραβιαστεί το EPID, οι χάκερς είναι απαραίτητο να εξαγάγουν το hardware key που χρησιμοποιείται για την κρυπτογράφηση του Chipset Key το οποίο εντοπίζεται εντός του SKS (Secure Key Storage)» εξηγεί ο Mark Ermolov της Positive Technologies.

Η συγκεκριμένη ευπάθεια, είναι η πιο πρόσφατη σε μία σειρά από ευπάθειες και κενά ασφαλείας που ανακαλύφθηκαν στους επεξεργαστές της Intel τα τελευταία χρόνια, προκαλώντας μεγάλη ζημιά στο όνομα της. Πριν από δύο χρόνια περίπου, η Intel δέχτηκε έντονες επικρίσεις για τα κενά ασφαλείας Meltdown και Spectre που επέτρεπαν σε επιτιθέμενους να κλέψουν δεδομένα αλλά και άλλα κενά ασφαλείας και ευπάθειες που ανακαλύφθηκαν αργότερα από ανεξάρτητους ερευνητές ή εταιρείες ασφαλείας. Το CSME module, που έχει τον δικό του 486-based επεξεργαστή, τη δική του RAM και boot ROM, είναι το πρώτο πράγμα που ξεκινά να «τρέχει» μόλις εκκινήσει ο υπολογιστής. Ένα από τα πρώτα πράγματα που κάνει είναι να προστατεύσει τη δική του μνήμη, αλλά πριν συμβεί αυτό, για μία στιγμή παραμένει ευάλωτο. Αν κάποιοι επιτήδειοι αποκτούσαν φυσική πρόσβαση σε έναν υπολογιστή θα μπορούσαν να προχωρήσουν σε επανεγγραφή των δεδομένων της μνήμης και να αναλάβουν τη δυνατότητα εκτέλεσης κώδικα.

Από την ώρα που τα boot code και RAM στους επεξεργαστές της Intel είναι «hard coded», καθίσταται αδύνατo τo patching ή το resetting χωρίς αλλαγή στο υλικό, οπότε και η ευπάθεια δεν μπορεί να αντιμετωπιστεί αποτελεσματικά από την Intel ή τους κατασκευαστές υπολογιστών. Οι λειτουργίες ασφαλείας του module CSME επιτρέπουν στο λειτουργικό σύστημα και στις εφαρμογές να αποθηκεύουν με ασφάλεια κλειδιά κρυπτογράφησης με τη χρήση ενός master «chipset key». Αν κάποιος επιτιθέμενος αποκτήσει πρόσβαση σε αυτό το κλειδί εκτελώντας κακόβουλο κώδικα, θα μπορούσε να αποκτήσει πρόσβαση σε βασικά στοιχεία του λειτουργικού συστήματος μαζί με τις εφαρμογές και ενδεχομένως θα μπορούσε να προκαλέσει σοβαρή ζημιά. «Δεδομένου ότι η ευπάθεια στη ROM επιτρέπει σε κάποιον να αναλάβει τον έλεγχο της εκτέλεσης κώδικα πριν η hardware γεννήτρια κλειδιού στο SKS κλειδώσει και η ευπάθεια στη ROM είναι αδύνατο να επιδιορθωθεί, πιστεύουμε ότι η εξαγωγή αυτού του κλειδιού είναι μόνο θέμα χρόνου. Και όταν συμβεί αυτό, θα έχουμε το απόλυτο χάος. Τα αναγνωριστικά υλικού θα είναι δυνατό να παραποιηθούν, θα μπορεί να εξαχθεί ψηφιακό περιεχόμενο και να αποκρυπτογραφηθούν δεδομένα από κρυπτογραφημένους σκληρούς δίσκους» λένε από την εταιρεία Positive Technologies.

Αν και η ευπάθεια δείχνει δραματική, στην πραγματικότητα για να την αξιοποιήσει κάποιος, θα πρέπει να έχει το know-how, ειδικό εξοπλισμό και βεβαίως φυσική πρόσβαση στον υπολογιστή. Αν ωστόσο οι χάκερς βρεθούν εντός του συστήματος, θα μπορούσαν να αποκτήσουν μόνιμη πρόσβαση εξ αποστάσεως. Η ευπάθεια εντοπίζεται σε υπολογιστές με επεξεργαστές και chipsets της Intel που έχουν κατασκευαστεί τα τελευταία πέντε χρόνια περίπου.

The Register | Engadget

  • Like 3