El problema de la raíz de confianza de Intel es principalmente …



Un experto interno o experto en seguridad con acceso físico puede comprometer las protecciones de hardware de los chips Intel vendidos en los últimos cinco años.

La mayoría de los procesadores Intel producidos en los últimos cinco años tienen una vulnerabilidad en el componente del chip responsable de ejecutar de forma segura los servicios de seguridad, amenazando la llamada raíz de confianza del sistema, advierte Positive Technologies.

Intel corrigió la vulnerabilidad en el Motor de gestión y seguridad convergente de Intel (CSME) en mayo de 2019 y actualizó su guía en febrero, pero no ha publicado suficientes detalles para que las empresas evalúen su riesgo, dice Mark Ermolov, especialista principal en sistemas operativos y hardware. seguridad en Tecnologías positivas. La firma de seguridad ha producido un ataque de prueba de concepto para el defecto, pero aún no lo lanzará, dice.

"El peor de los casos es que un hacker obtenga acceso a la clave del conjunto de chips, lo que le permitiría acceder a toda la información almacenada en la computadora, encriptada o no, e incluso ejecutar un keylogger en Intel CSME para rastrear todo lo que una víctima ingresa en el computadora afectada ", dice Ermolov. "La explotación es difícil pero posible. Lo más importante, ahora, para obtener la clave raíz, no necesita equipo multimillonario o mucho tiempo. Utilizando esta vulnerabilidad, un especialista calificado puede obtener la clave maestra en solo unas horas usando solo herramientas de software y luego haga lo que quiera con este sistema ".

La gravedad de la vulnerabilidad aún está por verse. Debido a que CSME es la raíz de las funciones críticas de seguridad en el sistema (manejo de encriptación y arranque seguro), un sistema comprometido y la información en ese sistema ya no se puede confiar.

En sistemas sin parches, un atacante que ya comprometió el sistema operativo podría explotar el problema, asignado CVE-2019-0090, en Intel CSME para socavar la seguridad fundamental del sistema. Para el sistema parcheado, solo el acceso físico permitirá tal compromiso. Sin embargo, la vulnerabilidad en sí misma no puede ser parcheado porque está en el hardware y es parte de la arquitectura del chip, dice Ermolov, quien considera que el problema es peor que los defectos de ejecución especulativa de Spectre y Meltdown.

"Como se trata de una vulnerabilidad de hardware, la situación no se puede solucionar con actualizaciones", dice. "Intel ha emitido una mitigación, lo que complica enormemente el ataque pero no lo hace imposible".

Intel consideró que la falla era crítica pero, con los parches, no era un riesgo para las empresas. Intel reconoció el problema, pero destacó el hecho de que los sistemas parcheados que no se ejecutan en el modo de fabricación Intel, un modo de ejecución no documentado destinado a que los fabricantes prueben sus sistemas, solo pueden atacarse desde el teclado.

"Intel recomienda que los usuarios finales adopten las mejores prácticas de seguridad instalando actualizaciones tan pronto como estén disponibles y permanentemente vigilantes para detectar y prevenir intrusiones y explotaciones", dijo la compañía en un comunicado enviado a Dark Reading. "Los usuarios finales deben mantener la posesión física de su plataforma".

Los investigadores de seguridad han analizado en gran medida el CSME de Intel porque comprometer el hardware permite que la seguridad de un sistema se vea afectada en un nivel fundamental. Hace dos años, una colección de investigadores publicó dos ataques, Meltdown y Spectre, que aprovecharon la ejecución especulativa de los procesadores Intel para permitir a los atacantes obtener acceso a cualquier información que fluya a través del hardware. Desde entonces, se han encontrado al menos otros seis defectos similares.

En reacción a las vulnerabilidades, Intel se ha comprometido a poner la seguridad primero y recientemente ha publicado un análisis de todas las 236 vulnerabilidades reportadas en 2019. Dos expertos en seguridad de Intel también discutieron el enfoque de las compañías para asegurar el CSME durante una charla en la Conferencia de seguridad de Black Hat 2019.

Postive Technologies se ha centrado en el motor de gestión de Intel y, ahora, en el motor de gestión y seguridad convergente de Intel. En 2017, la compañía encontró un error de desbordamiento de pila en Intel ME que podría ser utilizado por personas con información privilegiada y atacantes de la cadena de suministro para obtener y retener el control total de un sistema.

Con la última vulnerabilidad, los investigadores de Positive Technologies se centraron en la unidad de administración de memoria de entrada-salida (IOMMU), y descubrieron que el orden de arranque de los dispositivos permitía a los controladores externos obtener el control de la ejecución demasiado pronto para garantizar un arranque seguro.

"Los investigadores descubrieron que hay un error muy grande: el IOMMU se activa demasiado tarde después de que se crearon e inicializaron las estructuras de paginación x86", dice Ermolov. "Solo Intel puede mitigar todos los vectores de explotación conocidos al bloquear todos los dispositivos integrados que se sabe que tienen capacidades DMA (acceso directo a memoria) (para el CSME)".

Positive Technologies descubrió que podría explotar el problema a través del Integrated Sensors Hub. El parche de Intel ha cerrado ese vector, eliminando cualquier forma actual de explotar el error mediante la ejecución de código local, es decir, después de que un atacante ya ha comprometido el sistema.

"Intel bloqueó ISH (Integrated Sensors Hub), por lo que ahora no puede emitir transacciones DMA al CSME", dice Ermolov. "Pero estamos convencidos de que hay otros vectores de explotación, y los encontraremos pronto".

Contenido relacionado:

Revisa El borde, La nueva sección de Dark Reading para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: "La política de seguridad de viaje perfecta para una laptop trotamundos".

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dark Reading, MIT's Technology Review, Popular Science y Wired News. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más ideas





Enlace a la noticia original