科技前沿:英特尔CSME缺陷:5年的芯片具有真正无法修复的缺陷
在这个正是日新月异的时代,飞黄腾达的时代,人类的科技、生活已经在近几年快速的进入快车道,在这年头有台电脑、手机已不是稀奇的事,因为几乎每家每户都会有电脑,电脑仿佛将我们彼此链接在一起,下面分析一片关于电脑与手机各种新型科技产品的文章供大家阅读。
本周的报告显示,英特尔芯片中的英特尔融合安全和管理引擎(CSME)存在“无法修复”的缺陷。在最近的十年中,基本上每个Intel发布的芯片都存在此缺陷。今天,正技术公司的人们发布了一份简短的报告,旨在使全世界在他们的完整白皮书报告之前意识到这一缺陷。
英特尔CSME代表了各种英特尔硬件安全技术的基础。CSME固件使用EPID(增强的隐私ID),该IDID支持安全的交易(将其作为基本的一组术语)。EPID可让您安全地使用物联网设备,向银行汇款,从基于Internet的商店购买东西等等。
TPM芯片是“受信任的平台模块”,这是一种可以存储密钥以进行安全交易的硬件。并非所有设备都具有TPM芯片。英特尔CSME系统允许将密钥存储在固件中,而无需硬件TPM芯片。不幸的是,这种设置似乎有一个弱点。
“ ROM中的早期漏洞可以控制芯片集密钥的读取以及所有其他加密密钥的生成,”Positive Technologies的Mark Ermolov写道。这些键之一是完整性控制值Blob(ICVB)。有了这个密钥,攻击者就可以通过真实性检查无法检测到的方式来伪造任何英特尔CSME固件模块的代码。”
这里的好消息是,(加密的)芯片组密钥位于平台上的一次性可编程(OTP)内存中。恶意代理首先需要提取用于加密SKS(安全密钥存储)中的芯片组密钥的硬件密钥。
“但是,此密钥不是特定于平台的,” Ermolov写道。“单个密钥用于整个英特尔芯片组。并且由于ROM漏洞允许在锁定SKS中的硬件密钥生成机制之前抢占代码执行控制,并且ROM漏洞无法修复,因此我们认为提取此密钥只是时间问题。当这种情况发生时,将会完全混乱。”
英特尔显然已意识到此漏洞,并于2019年5月发布了警报,但Positive Technologies的最新报告扩大了已披露的内容。英特尔今天早上又发表了一份声明:
英特尔代表在一份电子邮件中写道:“英特尔已获悉可能会影响英特尔融合安全管理引擎的漏洞,在该漏洞中,具有专门硬件和物理访问权限的未授权用户可能能够在某些英特尔产品的英特尔CSME子系统内执行任意代码。”声明。英特尔指出了Intel-SA-00213咨询指南,以获取更多信息。
换句话说,英特尔目前的最佳建议是:不要丢失笔记本电脑……并确保使用英特尔最新的安全软件对计算机进行更新。在“彻底的混乱”找到一种可以带走我们所有人的方法之前,请多多指教一些持久的安全措施。