Tutti i processori Intel rilasciati negli ultimi 5 anni contengono una vulnerabilità irrintracciabile che potrebbe consentire agli hacker di compromettere quasi tutte le tecnologie di sicurezza abilitate all’hardware che sarebbero altrimenti progettate per proteggere i dati sensibili degli utenti anche quando un sistema viene compromesso.
La vulnerabilità , rilevata come CVE-2019-0090 , risiede nel firmware hardcoded in esecuzione sulla ROM (“memoria di sola lettura”) del Converged Security and Management Engine (CSME) di Intel, che non può essere patchato senza sostituire il silicio.
Intel CSME è un microcontrollore di sicurezza separato incorporato nei processori che fornisce un ambiente di esecuzione isolato protetto dal sistema di apertura dell’host in esecuzione sulla CPU principale.
È responsabile dell’autenticazione iniziale dei sistemi basati su Intel caricando e verificando i componenti del firmware, l’avvio sicuro basato sulla radice della fiducia e autentica crittograficamente il BIOS, Microsoft System Guard, BitLocker e altre funzionalità di sicurezza.
Sebbene questa insufficiente vulnerabilità del controllo degli accessi non sia nuova ed è stata precedentemente patchata da Intel l’anno scorso quando la società l’ha descritta proprio come un’escalation dei privilegi e l’esecuzione di codice arbitrario nei moduli firmware Intel CSME, l’entità del difetto è rimasta sottovalutata.
I ricercatori di Positive Technologies hanno ora scoperto che il problema può essere sfruttato anche per recuperare la chiave del chipset, una chiave crittografica di root o una sorta di password principale che potrebbe aiutare a sbloccare e compromettere una catena di fiducia per altre tecnologie di sicurezza, compresa la gestione dei diritti digitali ( DRM), Trusted Platform Module (TPM) del firmware e Identity Protection Technology (IPT).
Ciò significa che il difetto potrebbe essere sfruttato per estrarre dati da hard disk crittografati e per bypassare le protezioni DRM e accedere a contenuti digitali protetti da copyright.
“La sicurezza di Intel è progettata in modo tale che anche l’esecuzione di codice arbitrario in qualsiasi modulo firmware Intel CSME non comprometta la chiave crittografica di root (Chipset Key)”, hanno detto i ricercatori.
“Sfortunatamente, nessun sistema di sicurezza è perfetto. Come tutte le architetture di sicurezza, Intel ha avuto un punto debole: la ROM di avvio, in questo caso. Una vulnerabilità nella fase iniziale della ROM consente il controllo sulla lettura della chiave del chipset e la generazione di tutte le altre chiavi di crittografia. “
“Riteniamo che l’estrazione di questa chiave sia solo una questione di tempo. Quando ciò accadrà , regnerà il caos assoluto. Verranno falsificati gli ID hardware, i contenuti digitali verranno estratti e i dati dai dischi rigidi crittografati verranno decifrati.”
Pertanto, le patch di sicurezza rilasciate da Intel sono incomplete e non possono del tutto prevenire attacchi sofisticati, lasciando milioni di sistemi a rischio di attacchi digitali che sono quasi impossibili da rilevare e correggere.
Inoltre, poiché il difetto della ROM può essere sfruttato da un utente malintenzionato con accesso fisico prima ancora che il sistema si avvii, non può essere corretto con un aggiornamento software.
“Il problema non è solo che è impossibile correggere errori del firmware che sono codificati nella ROM ROM di microprocessori e chipset”, hanno detto i ricercatori.
“La preoccupazione maggiore è che, poiché questa vulnerabilità consente un compromesso a livello hardware, distrugge la catena di fiducia per la piattaforma nel suo insieme.”
Secondo i ricercatori, solo i più recenti processori Intel di decima generazione, chipset Ice Point e SoC, non sono vulnerabili a questo problema.
Più precisamente, la vulnerabilità interessa Intel CSME versioni 11.x, Intel CSME versione 12.0.35, Intel TXE versioni 3.x, 4.xe Intel Server Platform Services versioni 3.x, 4.x, SPS_E3_05.00.04.027.0 .