NEGOCIOS

5 años de CPU y conjuntos de chips Intel tienen una falla preocupante que no se puede reparar

Imagen promocional del procesador de la computadora.
Agrandar / Un procesador Intel Core de octava generación.

Prácticamente todos los chips Intel lanzados en los últimos cinco años contienen una falla irreparable que puede permitir a los atacantes sofisticados vencer una gran cantidad de medidas de seguridad integradas en el silicio. Si bien Intel ha emitido parches para disminuir el daño de los exploits y hacerlos más difíciles, la firma de seguridad Positive Technologies dijo que las mitigaciones pueden no ser suficientes para proteger completamente los sistemas.

La falla reside en el motor de administración y seguridad convergente, un subsistema dentro de las CPU y conjuntos de chips de Intel que es más o menos análogo al procesador de seguridad de plataforma de AMD. A menudo abreviado como CSME, esta función implementa el Módulo de plataforma segura basado en firmware que se utiliza para el cifrado basado en silicio, la autenticación del firmware UEFI BIOS, Microsoft System Guard y BitLocker, y otras funciones de seguridad. El error se debe a la falla de la unidad de administración de memoria de entrada y salida, que brinda protección que evita la modificación maliciosa de la memoria estática de acceso aleatorio, para implementar lo suficientemente temprano en el proceso de arranque del firmware. Esa falla crea una ventana de oportunidad para que otros componentes del chip, como el Integrated Sensor Hub, ejecuten código malicioso que se ejecuta muy temprano en el proceso de arranque con los más altos privilegios del sistema.

Poner en peligro la raíz de confianza de Intel

Debido a que la falla reside en la ROM de la máscara CSME, una pieza de silicio que arranca la primera pieza del firmware CSME, la vulnerabilidad no se puede reparar con una actualización de firmware.

“Esta vulnerabilidad pone en peligro todo lo que Intel ha hecho para construir la raíz de la confianza y sentar una base sólida de seguridad en las plataformas de la empresa”, escribió Mark Ermolov, especialista principal en seguridad de hardware y sistema operativo de la firma de seguridad Positive Technologies en una publicación que detalla el error. “El problema no es solo que es imposible reparar los errores de firmware que están codificados en la máscara ROM de los microprocesadores y conjuntos de chips. La mayor preocupación es que, debido a que esta vulnerabilidad permite un compromiso a nivel de hardware, destruye la cadena de confianza de la plataforma en su conjunto”.

Artículo Recomendado:  La comunidad de Trump más grande que queda en Reddit fue prohibida por "incitar a la violencia" [Updated]

Además del Módulo de plataforma confiable, los atacantes que explotan con éxito la falla pueden eludir las protecciones de seguridad proporcionadas por la ID de privacidad mejorada (EPID) de Intel (que proporciona capacidades de cifrado en el chip) y las protecciones de administración de derechos digitales para datos propietarios. También podría ser posible extraer la clave de cifrado del conjunto de chips, que es idéntica en cada generación de conjuntos de chips. Debido a que los exploits permiten la modificación del firmware, los atacantes podrían llevar a cabo otras acciones nefastas. En un correo electrónico que respondía a una pregunta sobre el alcance del daño potencial causado por el exploit y cómo funcionaba, Ermolov escribió:

Dado que el subsistema Intel CSME tiene herramientas especiales para interceptar cualquier dato que pase a través de un controlador USB (la llamada Redirección USB), un atacante que use esta vulnerabilidad podría lanzar un código malicioso especial en Intel CSME que leerá las pulsaciones de teclas (keylogger).

Dicho código malicioso no será detectado por ningún antivirus, ya que funciona a nivel de hardware. Y así, el atacante puede robar las contraseñas de usuario ingresadas. Para tal ataque, en la mayoría de los casos es suficiente que un atacante pueda ejecutar código localmente en la máquina atacada (a nivel del sistema operativo, es decir, ejecución de código local en modo kernel). Además, puede inyectar su código para que se ejecute en un controlador especial, Intel Integrated Sensors Hub (ISH).

Tan pronto como pueda ejecutar código en ISH, a través de esta vulnerabilidad podría atacar Intel CSME y ya ejecutar código arbitrario en este subsistema. Y al extraer la clave del conjunto de chips, puede hacerlo de forma continua (persistencia). Por lo tanto, en la mayoría de los casos, el atacante no necesita acceso físico a la máquina vulnerable. Y si, tienes razón, [by] Al tener una clave de conjunto de chips, un atacante puede eludir cualquier cifrado de datos que se utilice en Intel CSME (fTPM, DRM, Intel Identity Protection) y, si se extrajo la clave, ya no es posible cambiarla y proteger el sistema con cualquier actualización de firmware, ya que ya no hay una «base» sobre la cual se construiría la defensa.

Explotar la vulnerabilidad, particularmente leer la clave del conjunto de chips, sería una hazaña técnica importante que requeriría equipo especializado y años de experiencia con el firmware. Aún así, la falla representa una seria amenaza en los sistemas sin parches y aún puede ser explotable incluso en computadoras que han recibido actualizaciones que los fabricantes de computadoras lanzaron el año pasado para dificultar la explotación.

“Si bien una posible explotación de este problema parece ser bastante complicada, ya que involucra una cadena de varias etapas que compromete ISH u otro firmware [and] luego montando un DMA [direct memory access] contra CSME, el impacto es muy amplio y el problema no se puede reparar mediante la actualización del firmware porque está en la ROM de la máscara”, dijo en una entrevista Yuriy Bulygin, director ejecutivo de Eclypsium, una firma que se especializa en la seguridad del firmware.

Mitigando la vulnerabilidad

Un representante de Intel dijo en segundo plano que la instalación de las actualizaciones CSME y BIOS con el final de la fabricación establecido por el fabricante del sistema «debería» mitigar los ataques locales. Los ataques físicos, en los que los atacantes tienen posesión de una computadora objetivo, aún pueden ser posibles si las funciones antirretroceso basadas en hardware CSME no son compatibles con el fabricante del sistema.

Las funciones antirretroceso generalmente están disponibles solo en los sistemas Intel más nuevos. Se pueden aplicar actualizando el firmware del BIOS en plataformas basadas en CSME 12, pero solo cuando esas actualizaciones son compatibles con los fabricantes de computadoras. Intel dijo en mayo pasado que la vulnerabilidad fue descubierta por un socio de la industria.

La divulgación del jueves de Positive Technologies proporciona nuevos detalles sobre la vulnerabilidad y las formas de explotarla. Positive Technologies también advierte que es posible que la vulnerabilidad no se mitigue por completo con las actualizaciones. Intel agradeció a los investigadores, pero continúa sugiriendo que la vulnerabilidad es explotable solo cuando los atacantes tienen posesión de una máquina vulnerable.

“Intel fue notificado de una vulnerabilidad que podría afectar el motor de administración de seguridad convergente de Intel en el que un usuario no autorizado con hardware especializado y acceso físico puede ejecutar código arbitrario dentro del subsistema Intel CSME en ciertos productos Intel”, escribieron los funcionarios de la compañía en un comunicado. . “Intel lanzó mitigaciones y recomienda mantener los sistemas actualizados. Puede encontrar orientación adicional específica para CVE-2023-0090 aquí”.

La vulnerabilidad afecta aproximadamente cinco años de CPU y conjuntos de chips Intel. Intel llamó a los sistemas que ejecutan el firmware CSME antes de las versiones 11.8.65, 11.11.65, 11.22.65 y 12.0.35, pero como ha dicho Positive Technologies, las máquinas que ejecutan otras versiones pueden no estar completamente protegidas contra las vulnerabilidades. Tanto los sistemas de consumo como los de empresa son vulnerables, pero debido a que la última categoría depende más de la seguridad en el chip, es probable que se vea más afectada.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba