I början av 2018 presenterades de allvarliga säkerhetshålen Meltdown och Spectre, som blev startskottet på en lång följetong av andra säkerhetsbrister i moderna processorer. Gemensamt för många av problemen är att de nyttjar processorernas spekulativa exekvering för att komma åt data som ska vara skyddad, vilket gör att angripare i vissa fall kan utvinna data från högre säkerhetsklasser i processorns lagringsbuffert.

Den långa raden av uppdagade säkerhetsbrister gäller dock inte nödvändigtvis alla processorer, men särskilt hårt ansatta har Intels modeller varit. Genom att uppdatera operativsystem, programvaror och mikrokod för processorer har dock många av hålen täppts till, på bekostnad av viss prestanda. Nu presenteras ännu ett säkerhetshål som avser Intel och som är omöjligt att rätta till genom mjukvara.

Specifikt handlar det om en del i processor- och styrkretsar kallad Converged Security and Management Engine (CSME) som är den första delen att starta. Delen återfinns i Intels alla tillgängliga processorer och fungerar som en firmware-baserad Trusted Platform Module, TPM, som exempelvis sköter autentisering av UEFI-firmware, lagring av krypteringsnycklar samt kryptering på kiselnivå.

Unfortunately, no security system is perfect. Like all security architectures, Intel's had a weakness: the boot ROM, in this case. An early-stage vulnerability in ROM enables control over reading of the Chipset Key and generation of all other encryption keys. One of these keys is for the Integrity Control Value Blob (ICVB). With this key, attackers can forge the code of any Intel CSME firmware module in a way that authenticity checks cannot detect.

CSME skyddar alltså systemet men består av en egen 486-processor med tillhörande minne, som i sin tur måste skyddas mot skrivande av illvillig kod. Det är företaget Positive Technologies som gjort upptäckten att det dock finns en lucka när CSME-minnet inte är skrivskyddat, varpå angripare kan mata in körbar kod som sedan rullar på den högsta nivån i systemets säkerhetshierarki.

And since the ROM vulnerability allows seizing control of code execution before the hardware key generation mechanism in the SKS is locked, and the ROM vulnerability cannot be fixed, we believe that extracting this key is only a matter of time. When this happens, utter chaos will reign. Hardware IDs will be forged, digital content will be extracted, and data from encrypted hard disks will be decrypted.

Positive Technologies spår att säkerhetshålet kan få ödesdigra konsekvenser genom att ID för hårdvara förfalskas och att data dekrypteras. I teorin är det exempelvis möjligt att få tillgång till data från styrkretsen och därmed den krypteringsnyckel som används för lagrad data och andra krypterade funktioner. En viktig detalj är att dessa nycklar inte är specifika för en enskild styrkrets, utan används för hela generationer av styrkretsar.

Därtill finns möjlighet för angripare att nyttja säkerhetsbristen för att få tillgång till all data som skickas över USB, till följd av att CSME har direkt tillgång till detta dataflöde. Således kan alla tangenttryck registreras i hemlighet, utan risk för att säkerhetsmjukvara mot keyloggers kan upptäcka saker såsom lösenordsstöld.

För att lyckas angripa system med sårbarheten krävs dock fysisk tillgång till hårdvaran och en god kunskap om hur förfarandet går till. Intels rullar ut firmware-uppdateringar för att blockera vägarna för angrepp, men säkerhetshålet kan enbart fixas på hårdvarunivå. Därtill kan angripare med tillgång till hårdvaran i vissa fall backa BIOS-versioner och på så sätt kringgå blockaden på angreppsvägarna.

Bakom upptäckten står som nämnt säkerhetsforskare från Positive Technologies, som delgav Intel information om sårbarheterna vid ett tidigare tillfälle. Trots att Intel hävdar motsatsen menar dock dessa forskare att CSME med nyare firmware-versioner inte nödvändigtvis är helt skyddade mot angrepp, men i hur stor utsträckningen problemet kommer att missbrukas i praktiken återstår att se. Enligt Positive Technologies är dock "Ice Lake" förskonad.

Källa: Positive Technologies via Ars Technica

Läs om fler säkerhetshål: