WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
Lỗ hổng trong Chip Intel cho phép tin tặc lấy cắp dữ liệu mã hóa
Hầu hết các chip Intel được sản xuất trong 5 năm qua đều bị ảnh hưởng bởi lỗ hổng có thể bị hacker khai thác nhằm đánh cắp dữ liệu đã được mã hóa.
Năm ngoái, lỗ hổng (CVE-2019-0090) đã được báo cáo cho Intel và hãng phát hành bản vá vào tháng 05. Tuy nhiên, hãng an ninh Positives Technologies vừa đăng bài blog chỉ ra rằng lỗ hổng phức tạp hơn mọi người vẫn nghĩ.
Theo Positive Technologies, đây là một lỗ hổng “không thể khắc phục” và ảảnh hưởng đến boot ROM của tính năng CSME (Converged Security và Management Engine) trên hầu hết các chip Intel và các hệ thống trên một vi mạch (SoC), ngoại trừ các chip Ice Point.
CSME chịu trách nhiệm khởi tạo xác thực cho các hệ thống nền tảng Intel bằng cách tải và xác thực các thành phần firmware. CSME xác thực UEFI để bảo vệ khởi động, kiểm tra Bộ điều khiển quản lý nguồn (Power Management Controller) và là nền tảng bảo vệ dữ liệu mã hóa của Intel, bao gồm công nghệ quản lý các quyền kỹ thuật số (DRM), Trusted Platform Module (mô-đun nền tảng đáng tin cậy) và Identity Protection Technology (IPT – Công nghệ bảo vệ danh tính).
Theo các chuyên gia, một lỗ hổng trên boot ROM của CSME có thể gây nguy hiểm nghiêm trọng cho người dùng và tổ chức phụ thuộc vào công nghệ bảo vệ của Intel.
Theo các chuyên gia, một lỗ hổng trên boot ROM của CSME có thể gây nguy hiểm cho người dùng và tổ chức phụ thuộc vào công nghệ bảo vệ của Intel.
“Lỗ hổng ở những bước đầu trong ROM cho phép kiểm soát quá trình đọc khóa Chipset và tạo ra tất cả các khóa mã hóa khác. Một trong những khóa này là dành cho thành phần kiểm soát tính toàn vẹn ICVB (Integrity Control Value Blob. Có được khóa này, kẻ tấn công có thể giả mạo mã của bất kỳ mô-đun firmware nào của Intel CSME và không bị phát hiện bởi quá trình kiểm tra xác thực. Về mặt chức năng, nó đồng nghĩa với việc vi phạm khóa riêng tư trong chữ ký số của firmware Intel CSME, nhưng bị giới hạn với một nền tảng cụ thể”.
Chuyên gia của Positive Technologies cho biết một khi kẻ tấn công có được khóa chipset này, chúng có thể giải mã bất kỳ dữ liệu mã hóa nào đang sử dụng Intel Platform Trust Technology (PTT).
Khóa chipset này còn có thể bị lạm dụng để giả mạo bộ chứng thực Enhanced Privacy ID (EPID - được dùng để chứng thực từ xa các hệ thống đáng tin cậy).
Tuy nhiên giữa Intel và Positives Technologies đang xuất hiện những ý kiến trái chiều.
Trong khi Intel cho biết cần phải truy cập vật lý mới lấy được khóa thì Positive Technologies lại cho rằng kẻ tấn công từ xa cũng có thể thực hiện thao tác này nếu chúng có quyền truy cập đến PC mục tiêu.
Mark Ermolov - chuyên gia của Positive Technologies cho biết: một khi có được khóa, kẻ tấn công dù ở đâu và tại thời điểm nào cũng có thể giả mạo là nạn nhân và thực hiện các hoạt động tài chính.
Positive Technologies đã tìm ra cách khôi phục khóa chipset đã được mã hóa, nhưng để giải mã thì cần phải có khóa cứng. Dù chưa nắm được khoá cứng này trong tay, Positive Technologies tin rằng việc lấy được khóa này chỉ là vấn đề thời gian, chưa kể đến việc một khóa cứng được dùng chung cho tất cả các chip thuộc cùng một model.
Intel mô tả lỗ hổng này là vấn để kiểm soát truy cập không hiệu quả ảnh hưởng đến CSME cũng như Trusted Execution Engine Interface (TXE) và Server Platform Services (SPS).
Theo Positive Technologies, Intel đang cố xử lý vấn đề bằng cách chặn các hướng khai thác có thể xảy ra và hãng mới chỉ khắc phục được một trong số đó.
Tháng trước, Intel đã cập nhật khuyến cáo ban đầu sau khi có báo cáo từ Positive Technologies. Hãng một lần nữa nhấn mạnh hướng dẫn bảo mật liên quan đến lỗ hổng này, khuyến cáo người dùng kiểm soát các tiếp cận vật lý đến thiết bị, cài đặt bản cập nhật sớm nhất có thể và luôn luôn cảnh giác để kịp thời phát hiện và ngăn chặn các hành động xâm nhập và khai thác trái phép.
Năm ngoái, lỗ hổng (CVE-2019-0090) đã được báo cáo cho Intel và hãng phát hành bản vá vào tháng 05. Tuy nhiên, hãng an ninh Positives Technologies vừa đăng bài blog chỉ ra rằng lỗ hổng phức tạp hơn mọi người vẫn nghĩ.
Theo Positive Technologies, đây là một lỗ hổng “không thể khắc phục” và ảảnh hưởng đến boot ROM của tính năng CSME (Converged Security và Management Engine) trên hầu hết các chip Intel và các hệ thống trên một vi mạch (SoC), ngoại trừ các chip Ice Point.
CSME chịu trách nhiệm khởi tạo xác thực cho các hệ thống nền tảng Intel bằng cách tải và xác thực các thành phần firmware. CSME xác thực UEFI để bảo vệ khởi động, kiểm tra Bộ điều khiển quản lý nguồn (Power Management Controller) và là nền tảng bảo vệ dữ liệu mã hóa của Intel, bao gồm công nghệ quản lý các quyền kỹ thuật số (DRM), Trusted Platform Module (mô-đun nền tảng đáng tin cậy) và Identity Protection Technology (IPT – Công nghệ bảo vệ danh tính).
Theo các chuyên gia, một lỗ hổng trên boot ROM của CSME có thể gây nguy hiểm nghiêm trọng cho người dùng và tổ chức phụ thuộc vào công nghệ bảo vệ của Intel.
Theo các chuyên gia, một lỗ hổng trên boot ROM của CSME có thể gây nguy hiểm cho người dùng và tổ chức phụ thuộc vào công nghệ bảo vệ của Intel.
“Lỗ hổng ở những bước đầu trong ROM cho phép kiểm soát quá trình đọc khóa Chipset và tạo ra tất cả các khóa mã hóa khác. Một trong những khóa này là dành cho thành phần kiểm soát tính toàn vẹn ICVB (Integrity Control Value Blob. Có được khóa này, kẻ tấn công có thể giả mạo mã của bất kỳ mô-đun firmware nào của Intel CSME và không bị phát hiện bởi quá trình kiểm tra xác thực. Về mặt chức năng, nó đồng nghĩa với việc vi phạm khóa riêng tư trong chữ ký số của firmware Intel CSME, nhưng bị giới hạn với một nền tảng cụ thể”.
Chuyên gia của Positive Technologies cho biết một khi kẻ tấn công có được khóa chipset này, chúng có thể giải mã bất kỳ dữ liệu mã hóa nào đang sử dụng Intel Platform Trust Technology (PTT).
Khóa chipset này còn có thể bị lạm dụng để giả mạo bộ chứng thực Enhanced Privacy ID (EPID - được dùng để chứng thực từ xa các hệ thống đáng tin cậy).
Tuy nhiên giữa Intel và Positives Technologies đang xuất hiện những ý kiến trái chiều.
Trong khi Intel cho biết cần phải truy cập vật lý mới lấy được khóa thì Positive Technologies lại cho rằng kẻ tấn công từ xa cũng có thể thực hiện thao tác này nếu chúng có quyền truy cập đến PC mục tiêu.
Mark Ermolov - chuyên gia của Positive Technologies cho biết: một khi có được khóa, kẻ tấn công dù ở đâu và tại thời điểm nào cũng có thể giả mạo là nạn nhân và thực hiện các hoạt động tài chính.
Positive Technologies đã tìm ra cách khôi phục khóa chipset đã được mã hóa, nhưng để giải mã thì cần phải có khóa cứng. Dù chưa nắm được khoá cứng này trong tay, Positive Technologies tin rằng việc lấy được khóa này chỉ là vấn đề thời gian, chưa kể đến việc một khóa cứng được dùng chung cho tất cả các chip thuộc cùng một model.
Intel mô tả lỗ hổng này là vấn để kiểm soát truy cập không hiệu quả ảnh hưởng đến CSME cũng như Trusted Execution Engine Interface (TXE) và Server Platform Services (SPS).
Theo Positive Technologies, Intel đang cố xử lý vấn đề bằng cách chặn các hướng khai thác có thể xảy ra và hãng mới chỉ khắc phục được một trong số đó.
Tháng trước, Intel đã cập nhật khuyến cáo ban đầu sau khi có báo cáo từ Positive Technologies. Hãng một lần nữa nhấn mạnh hướng dẫn bảo mật liên quan đến lỗ hổng này, khuyến cáo người dùng kiểm soát các tiếp cận vật lý đến thiết bị, cài đặt bản cập nhật sớm nhất có thể và luôn luôn cảnh giác để kịp thời phát hiện và ngăn chặn các hành động xâm nhập và khai thác trái phép.
Theo SecurityWeek