Intel рекомендует обновить, чтобы защитить процессоры от критических уязвимостей.

Исследователи обнаружили уязвимость в некоторых процессорах Intel, которая позволяет злоумышленникам получить доступ к зашифрованным данным и установить вредоносную прошивку. При злоупотреблении уязвимость открывает дверь для взлома различных мер безопасности на чипе.

Корпорация Intel уже знает об этой проблеме и посоветовала затронутым пользователям загрузить последнее обновление прошивки для защиты своих систем.

ядро Intel i9-11900K
Intel

Уязвимость затрагивает старые процессоры Intel, включая Intel Pentium, Celeron и Atom, которые основаны на платформах Gemini Lake, Gemini Lake Refresh и Apollo Lake. Интересно, что им могут воспользоваться только хакеры, физически владеющие чипом – доступ только в режиме онлайн не поставит под угрозу процессор.

Из-за этого недостатка безопасности способным хакерам, у которых есть уязвимый чип, разрешается запускать его в модулях отладки и тестирования, которые обычно используются только разработчиками микропрограмм. Это позволяет им полностью обходить меры безопасности, включая защиту Bitlocker и TPM, блоки защиты от копирования и многое другое.

Доступ к режиму разработчика позволяет злоумышленнику извлечь ключ шифрования данных, который на процессорах Intel обычно хранится в анклаве TPM. TPM расшифровывается как Trusted Platform Module и представляет собой микроконтроллер, используемый для хранения ключей, цифровых сертификатов, паролей и других конфиденциальных данных. Если TPM используется для защиты ключа Bitlocker, использование процессора в режиме разработчика также позволяет злоумышленнику взломать эту последнюю стену защиты.

Помимо получения доступа к конфиденциальным данным, хакер также сможет взломать Intel Management Engine и запустить неавторизованную прошивку на чипе. Конечным результатом может быть постоянный доступ к чипу, который потенциально может оставаться незамеченным в течение неопределенного времени.

Описание получения ключа.
Изображение предоставлено: Ars Technica

Весь процесс получения доступа к процессору и преодоления мер безопасности занимает всего 10 минут, а это означает, что те, у кого есть краткий доступ к чипу, могут потенциально вызвать серьезное нарушение безопасности за очень короткое время.

Эту уязвимость впервые обнаружили и сообщили исследователи Марк Ермолов, Дмитрий Скляров и Максим Горячий. Они сообщили об этом в Intel и рассказали об уязвимости, раскрывая дальнейшие подробности возможного взлома. Затем Ars Technica более подробно сообщила о ситуации.

«Мы выяснили, что вы можете извлечь этот ключ из предохранителей. По сути, этот ключ зашифрован, но мы также нашли способ его расшифровать, и он позволяет нам выполнять произвольный код внутри механизма управления, извлекать ключи Bitlocker / TPM и т. Д. », – сказал Горячий Ars Technica.

Это не первый случай, когда продукты Intel подвергаются различным попыткам взлома. В 2020 году та же исследовательская группа обнаружила возможную уязвимость, которая позволила злоумышленникам расшифровать несколько обновлений Intel. Также были недостатки в Intel Boot Guard и Software Guard Extensions.

Хотя Intel признает, что последняя обнаруженная уязвимость является опасной, и присвоила ей высокий рейтинг серьезности, сообщений о пользователях, страдающих от этого нарушения безопасности, не поступало. Intel советует владельцам затронутых процессоров просто установить последнее обновление прошивки, чтобы повысить безопасность своих процессоров.