عيب رقاقة إنتل آخر يضع عددًا كبيرًا من الأدوات في خطر

[ad_1]

إنتل هو الإصلاح ثغرة أمنية يمكن للأشخاص غير المصرح لهم الذين لديهم وصول مادي استغلالها لتثبيت برامج ثابتة ضارة على شريحة لهزيمة مجموعة متنوعة من الإجراءات ، بما في ذلك الحماية التي توفرها Bitlocker ، ووحدات النظام الأساسي الموثوقة ، وقيود مكافحة النسخ ، وغيرها.

ال عالي التأثر—الموجود في وحدات المعالجة المركزية Pentium و Celeron و Atom على بحيرة Apollo و Gemini Lake و Gemini Lake Refresh – مما يتيح للقراصنة المهرة الذين يمتلكون عنصرًا متأثرًا رقاقة لتشغيله في أوضاع التصحيح والاختبار التي يستخدمها مطورو البرامج الثابتة. شركة انتل ويبذل صانعو الرقائق الآخرون جهودًا كبيرة لمنع مثل هذا الوصول من قبل الأشخاص غير المصرح لهم.

بمجرد دخول وضع المطور ، يمكن للمهاجم استخراج المفتاح المستخدم ل تشفير البيانات المخزنة في حاوية TPM ، وفي حالة استخدام TPM لتخزين مفتاح Bitlocker ، قم بإلغاء الحماية الأخيرة أيضًا. يمكن للعدو أيضًا تجاوز قيود توقيع التعليمات البرمجية التي تمنع تشغيل البرامج الثابتة غير المصرح بها في محرك إدارة إنتل، وهو نظام فرعي داخل وحدات المعالجة المركزية الضعيفة ، ومن هناك بشكل دائم باب خلفي للرقاقة.

بينما يتطلب الهجوم أن يتمتع المهاجم بوصول مادي قصير إلى الجهاز الضعيف ، فإن هذا هو بالضبط سيناريو TPM و Bitlocker و codeigning المصمم للتخفيف. تستغرق العملية بأكملها حوالي 10 دقائق.

تحتوي كل وحدة من وحدات المعالجة المركزية من Intel على مفتاح فريد يستخدم لإنشاء مفاتيح متابعة لأشياء مثل TPM من Intel ومعرف الخصوصية المحسن وأنواع الحماية الأخرى التي تعتمد على الميزات المضمنة في Intel silicon. يُعرف هذا المفتاح الفريد باسم “مفتاح تشفير الصمامات” أو “فتيل مفتاح مجموعة الشرائح”.

أخبرني مكسيم جورياتشي ، أحد الباحثين الذين اكتشفوا الثغرة الأمنية ، “اكتشفنا أنه يمكنك استخراج هذا المفتاح من الصمامات الأمنية”. “بشكل أساسي ، هذا المفتاح مشفر ، لكننا وجدنا أيضًا طريقة لفك تشفيره ، ويسمح لنا بتنفيذ تعليمات برمجية عشوائية داخل محرك الإدارة ، واستخراج مفاتيح bitlocker / tpm ، وما إلى ذلك.”

أ مشاركة مدونة المنشور يوم الاثنين يوسع في الأشياء التي قد يستخدم المتسللون استغلالها من أجلها. كتب مارك إيرمولوف ، أحد الباحثين الذين اكتشفوا الثغرة الأمنية:

أحد الأمثلة على التهديد الحقيقي هو فقدان أو سرقة أجهزة الكمبيوتر المحمولة التي تحتوي على معلومات سرية في شكل مشفر. باستخدام هذه الثغرة الأمنية ، يمكن للمهاجم استخراج مفتاح التشفير والوصول إلى المعلومات داخل الكمبيوتر المحمول. يمكن أيضًا استغلال الخطأ في الهجمات المستهدفة عبر سلسلة التوريد. على سبيل المثال ، يمكن لموظف لدى مورد أجهزة يعتمد على معالج Intel ، نظريًا ، استخراج Intel CSME [converged security and management engine] مفتاح البرنامج الثابت ونشر برامج التجسس التي لن يكتشفها برنامج الأمان. هذه الثغرة الأمنية خطيرة أيضًا لأنها تسهل استخراج مفتاح تشفير الجذر المستخدم في تقنيات Intel PTT (تقنية منصة الثقة) و Intel EPID (معرّف الخصوصية المحسّن) في أنظمة حماية المحتوى الرقمي من النسخ غير القانوني. على سبيل المثال ، يستخدم عدد من نماذج الكتب الإلكترونية من Amazon الحماية المستندة إلى Intel EPID لإدارة الحقوق الرقمية. باستخدام هذه الثغرة الأمنية ، قد يقوم الدخيل باستخراج مفتاح EPID الجذر من جهاز (كتاب إلكتروني) ، وبعد ذلك ، بعد اختراق تقنية Intel EPID ، قم بتنزيل المواد الإلكترونية من الموفرين في شكل ملف ونسخها وتوزيعها.

انتفاخ ، نظم التعليم العالي المعقدة

على مدى السنوات القليلة الماضية ، استغل الباحثون مجموعة من البرامج الثابتة وميزات الأداء في منتجات Intel للتغلب على ضمانات الأمان الأساسية التي تقدمها الشركة بشأن وحدات المعالجة المركزية الخاصة بها.

في أكتوبر 2020 ، قام نفس فريق الباحثين استخرج المفتاح السري يقوم بتشفير التحديثات لمجموعة متنوعة من وحدات المعالجة المركزية Intel. قد يسمح وجود نسخة غير مشفرة من أحد التحديثات للمتسللين بإجراء هندسة عكسية له والتعلم بدقة عن كيفية استغلال الثقب الذي يتم ترقيعه. قد يسمح المفتاح أيضًا لأطراف أخرى غير Intel – على سبيل المثال ، متسلل ضار أو هاوٍ – بتحديث الرقائق باستخدام الرمز الصغير الخاص بهم ، على الرغم من أن هذا الإصدار المخصص لن ينجو من إعادة التشغيل.

.

[ad_2]