Logotipo de Zephyrnet

Nuevo error del chipset Intel: "reinará el caos absoluto"

Fecha:

Un nuevo ángulo en un viejo error de Intel está haciendo girar las cabezas esta semana. Existen serias preocupaciones de que socava todo el motor de seguridad / administración en la mayoría de los chips Intel modernos.

Intel parece tener la cabeza en la arena. Solo les dice a las personas que instalen el parche anterior, pero los investigadores que descubrieron la falla dicen que no se puede reparar.

"Compre nuevo hardware" Parece ser el consejo. En hoy SB Blogwatch, tratamos de no entrar en pánico.

Tu humilde observador de blogs seleccionó estos bits de blogs para su entretenimiento. Sin mencionar: bricolaje.


Confía en mí

¿Qué te pasa, Catalin? El señor Cimpanu informa: "Intel CSME bug es peor de lo que se pensaba"

 Los ataques son imposibles de detectar y un parche de firmware solo soluciona parcialmente el problema. … Solo los últimos chips Intel de décima generación no son vulnerables, dijeron los investigadores.
...
CVE-2019-0090 ... afecta el motor de gestión y seguridad convergente de Intel (CSME), anteriormente llamado Intel Management Engine BIOS Extension (Intel MEBx). [Es] responsable de verificar criptográficamente y autenticar todo el firmware cargado en las computadoras basadas en Intel.
...
El CSME también es "la base criptográfica" para otras tecnologías de Intel como Intel EPID (Enhanced Privacy ID), Intel Identity Protection, cualquier tecnología DRM (Digital Rights Management) o TPM basados ​​en firmware (Trusted Platform Modules). [Es] una "raíz de confianza" para cualquier otra tecnología que se ejecute en los conjuntos de chips Intel.
...
En mayo de 2019 ... la vulnerabilidad CVE-2019-0090 solo se describió como un error de firmware que permitía a un atacante con acceso físico ... para escalar privilegios y ejecutar código. [Pero los investigadores dicen] que el error puede ser explotado para recuperar la clave del chipset, que es la clave criptográfica raíz que puede otorgarle a un atacante acceso a todo en un dispositivo [y] el error también puede ser explotado a través de "acceso local" - por malware en un dispositivo, y no necesariamente por tener acceso físico.
...
[Sin embargo] Intel reafirmó que el error solo puede explotarse a través del acceso físico.

Y  Dan Goodin bromea, "DEFECTO DENTRO®"

 CSME ... implementa el [TPM] basado en firmware que se utiliza para el cifrado basado en silicio, la autenticación del firmware UEFI BIOS, Microsoft System Guard y BitLocker, y otras características de seguridad. El error se debe a la falla de la unidad de administración de memoria de entrada-salida ... para implementar lo suficientemente temprano en el proceso de arranque del firmware.

Esa falla crea una ventana de oportunidad ... para ejecutar código malicioso ... temprano en el proceso de arranque con los más altos privilegios del sistema. ... La vulnerabilidad no se puede parchear con una actualización de firmware.
...
"Se notificó a Intel de una vulnerabilidad que podría afectar al motor de gestión de seguridad convergente de Intel en el que un usuario no autorizado con hardware especializado y acceso físico puede ejecutar código arbitrario dentro del subsistema Intel CSME en ciertos productos Intel", escribieron funcionarios de la compañía en un comunicado. . "Intel lanzó mitigaciones y recomienda mantener los sistemas actualizados".

Sin embargo, Shaun Nichols sonríe ante este símil: "La explotación es como disparar a un pez solitario en un pequeño barril a 1,000 millas de distancia"

 Se afirma que la debilidad momentánea podría explotarse algún día para provocar un "caos total". Es una vulnerabilidad fascinante, aunque no es trivial para el abuso.
...
CSME [es] una computadora en miniatura dentro de su computadora. [Está] basado en 486, y su software se deriva del sistema operativo de microkernel gratuito MINIX.
...
[La explotación es] como un francotirador que dispara a una astilla de un objetivo mientras pasa pequeñas grietas en una pared. [Puede] intentarse cuando la máquina está encendida, o se despierta del modo de reposo, o de lo contrario cuando el CSME se reinicia.

¿Estás seguro? Mark Ermolov es positivo: "Intel x86 Root of Trust: pérdida de confianza"

 [Es] el escenario que quizás más temían los arquitectos de sistemas, ingenieros y especialistas en seguridad de Intel. … Esta vulnerabilidad pone en peligro todo lo que Intel ha hecho para construir la raíz de la confianza y establecer una base de seguridad sólida. … Destruye la cadena de confianza de la plataforma en su conjunto.
...
Intel entiende que no pueden corregir la vulnerabilidad ... por lo que están tratando de bloquear todos los posibles vectores de explotación. El parche para CVE-2019-0090 aborda solo un vector de ataque potencial. ... Creemos que puede haber muchas formas de explotar esta vulnerabilidad.
...
La vulnerabilidad está presente tanto en el hardware como en el firmware. ... La mayoría de los mecanismos de IOMMU ... están deshabilitados de forma predeterminada. ... Por lo tanto, hay un período en el que SRAM es susceptible.
...
Descubrimos este error simplemente leyendo la documentación, por poco impresionante que parezca.

Si pero buena suerte haciendo que Intel pague por una CPU de reemplazo, ¿verdad? Mal, dice amimojo:

 Haz lo que hice y demandalos. Cuando Spectre apareció por primera vez, los llevé a la corte de reclamos menores por el costo de la CPU, la placa base, la RAM (porque ya no se podían obtener nuevas placas DDR3) y mi tiempo cambiándolo todo.
...
Usé el dinero para cambiarme a AMD.

¿Qué diablos va mal en Intel? BlancoPlainsDrifter sabe:

 Solo complejidad. Intel ha pasado los últimos 10 años más o menos introduciendo más elementos en sus chips con cada generación, incluidos elementos de caché y SMP para hacerlos más rápidos, y componentes de "confianza" para satisfacer la demanda de los clientes que se preocupan por ese tipo de cosas.
...
Pero los plazos de verificación y las exigencias de compatibilidad no permiten a Intel diseñar desde cero. Eso significa hacks, cosas nuevas pegadas con cinta adhesiva a cosas viejas y una oración para que todo encaje sin fugas.
...
AMD tiene una ventaja ahora, ya que se han visto obligados a comenzar de nuevo.

Aún así, necesita acceso físico, así que está bien Sin embargo, otro cerrajero se burla sarcásticamente:

 Está en la oficina, y nadie más que el jefe, sus Cow-orkers, todos los empleados anteriores hasta que cambien el código, subbies de RR.HH., seguridad, oh, y los limpiadores de salario mínimo por debajo tienen… acceso. ¡Inexpugnable!

Pero los usuarios de Mac están bien, porque T2. No, dice karolofnueve:

 Las Mac son 100% definitivamente tan vulnerables como las PC. Este es el por qué:
...
1. El primer arranque de firmware de Intel se carga
2. Nada después de esto importa. ... No puede asegurar un proceso que el atacante ya haya tomado el control.
...
El chip T2 proporciona cero protección adicional, porque un atacante puede simplemente escribirlo fuera del proceso de arranque y ejecutar una versión del sistema operativo sin claves de seguridad. Si su respuesta es "eso no es tan simple como parece", tiene razón. Nuevamente: este ataque requiere una infraestructura compleja para ejecutarse.
...
El T2 va a depender de un traspaso de CSME para arrancar, y debido a que ese traspaso se ve comprometido, el T2 confía en una fuente no confiable.

Mientras tanto, aigearach trae buenas noticias (todos): [Estás despedido, Ed.]

 Buenas noticias: la placa base AMD CPU + cuesta lo mismo que la CPU Intel básica.

Y finalmente:

Desinfectante de manos de bricolaje de emergencia

Si planea emular, lea la descripción del video.

Anteriormente en Y finalmente


Has estado leyendo SB Blogwatch by Richi Jennings. Richi selecciona los mejores fragmentos de blog, los mejores foros y los sitios web más extraños ... para que no tenga que hacerlo. El correo de odio puede ser dirigido a @RiCHi or sbbw@richi.uk. Pregúntele a su médico antes de leer. Su experiencia puede ser diferente. E&OE.

Fuente de imagen: Marrón (Pixabay)

- richi jennings

EBook destacado
Identificación de indicadores de ataque web

Identificación de indicadores de ataque web

Los atacantes siempre buscan formas de acceder a aplicaciones web y móviles. El Informe de investigación de violación de datos de Verizon de 2019 enumeró las aplicaciones web como el número UNO que los atacantes vectoriales usan cuando violan organizaciones. En este documento, examinamos los patrones de solicitudes web maliciosas para cuatro de los métodos de ataque web más comunes y mostramos cómo obtener el contexto y ... Leer Más

Fuente: https://securityboulevard.com/2020/03/new-intel-chipset-bug-utter-chaos-will-reign/

punto_img

Información más reciente

punto_img