Ernstig lek in Intels CSME is niet te patchen
Het gaat om een fout in het Mask ROM van de Converged Security and Management Engine (CSME) op nagenoeg alle chipsets en SoC’s van Intel. De enige uitzondering wordt gevormd door Intels Core-processors van de tiende generatie, genaamd Ice Point. CSME is verantwoordelijk voor de eerste authenticatie van op Intel-gebaseerde systemen.
Daarbij zorgt die beveiligings-engine voor het verifiëren en authenticeren van alle firmware die wordt geladen op Intel-systemen, maar dient het ook voor beveiligingsfuncties die 'op hoger niveau' zitten. Zo praat Intel CSME met de microcode op de processor om zo de UEFI BIOS-firmware die Bootguard gebruikt te verifiëren. De functionaliteit laadt en verifieert ook de firmware van de Power Management Controller die de componenten van de Intelchipset voorziet van stroom.
Daarnaast, zeggen de onderzoekers van Positive Technologies, is Intels CSME de cryptografische basis voor hardwarebeveiligingstechnologiën die Intel ontwikkelde. Die basis wordt overal gebruikt, zoals in DRM, fTPM en Intel Identity Protection. Besturingssystemen en applicaties kunnen hun beveiliging dus op de ingebouwde, nu kwetsbaar gebleken Intel-engine baseren.
Onpatchbaar
De bewuste ROM lijdt aan een gemis aan bescherming vroeg in het opstartproces. Daardoor kan een kwaadwillende de controle krijgen over het lezen van de Chipset Key, om die dan te extraheren. Daarmee zijn vervolgens andere encryptiesleutels te genereren. Zoals bijvoorbeeld de sleutel voor de Integrity Control Value Blob (ICVB) waarmee aanvallers code kunnen vervalsen voor elke module van de Intels CSME firmware, op zo'n manier dat die niet kan worden gedetecteerd door authenticatiecontroles. Ook beveiliging voor software en videocontent zou hiermee te ondermijnen of kraken zijn.
De CSME Mask ROM is een stukje silicium dat zorgt dat de CSME-firmware start. Daarom kan een update van de firmware het lek niet echt dichten, zeggen onderzoekers. De door Intel uitgebrachte fix zorgt dan ook voor mitigeren en afdekken, maar voor definitief dichten is nieuwe hardware nodig.
Keten van wantrouwen
Volgens Positive Technologies zorgt deze kwetsbaarheid voor twijfel in alles dat Intel heeft gedaan om vertrouwen en solide securitybasis in te bouwen in zijn platformen. “Het probleem is niet alleen dat het onmogelijk is om firmwarefouten te herstellen die hard zijn gecodeerd in het Mask ROM. Een grotere zorg is, omdat deze kwetsbaarheid op hardwareniveau zit, dat het de hele keten van vertrouwen van het platform vernietigt.”
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee