
ГРУППА ПОЗИТИВ [новости]
НОВОСТИ АКЦИЙ РОССИИ
Positive Technologies обнаружил новый вектор эксплуатации ранее известных уязвимостей в процессорах Intel

Исследователь из Positive Technologies выявил новый способ использования ранее известных уязвимостей в процессорах Intel. Эта ошибка может дать злоумышленникам новые возможности для кражи информации, доступа к зашифрованным файлам и обхода средств защиты авторских прав. Эксперт PT SWARM Марк Ермолов обнаружил новый способ эксплуатации уязвимостей CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090 и CVE-2021-0146, которые были исправлены компанией Intel. Ранее эти уязвимости позволяли лишь частично скомпрометировать систему, но теперь их эксплуатация может привести к полному взлому безопасности затронутых платформ. Новый подход может быть использован для атак на устройства, оснащенные процессорами Intel Pentium, Celeron и Atom семейств Denverton, Apollo Lake, Gemini Lake и Gemini Lake Refresh. Хотя производство этих чипов прекращено, они все еще используются во встраиваемых системах, таких как бортовая электроника автомобилей, и ультрамобильных устройствах, включая электронные книги и мини-ПК. Компания Intel была уведомлена о проблеме в рамках своей политики ответственного раскрытия информации, но не признала её и не приняла меры для её устранения или снижения уровня угрозы. Основной вектор атак связан с цепочкой поставок. Потенциальный злоумышленник может внедрить программу-шпион в процессоры на этапе сборки или ремонта оборудования. Второй возможный сценарий использования уязвимостей связан с обходом средств защиты авторских прав (DRM) для получения доступа к защищенному контенту стриминговых сервисов. Найденная методика также может быть использована для обхода механизмов защиты и копирования данных в некоторых моделях электронных книг Amazon, в которых используются уязвимые процессоры Intel Atom. Кроме того, злоумышленники могут использовать новые возможности для получения доступа к данным на зашифрованных носителях информации, таких как жесткие диски или SSD. Такие атаки могут осуществляться при целенаправленной краже ноутбуков или планшетов на базе уязвимых процессоров. В 2021 году компания Positive Technologies помогла Intel принять меры для снижения риска, связанного с уязвимостью CVE-2021-0146, которая позволяла извлечь зашифрованный корневой ключ платформы. Этот корневой ключ (chipset key) является одним из самых охраняемых секретов подсистемы Intel CSME, так как на нём базируется её корень доверия (root of trust). На основании корневого ключа генерируются все рабочие ключи прошивки CSME — как для шифрования внутренних данных, так и для проверки целостности выполняемого кода (Integrity Control Value). Новый подход к эксплуатации этой уязвимости позволяет потенциальным нарушителям расшифровать chipset key, который зашифрован специальным ключом fuse encryption key, и полноценно использовать его в своих целях. По оценкам Mordor Intelligence, Intel входит в число лидеров рынка чипов для интернета вещей, а её процессоры, такие как серия Atom E3900, подвержены указанным уязвимостям, используются десятками автопроизводителей. Обеспечить непрерывный контроль уязвимостей внутри инфраструктуры поможет MaxPatrol VM — система vulnerability management. В случае успешной атаки одним из способов выявить признаки постэксплуатации и дальнейшие шаги атакующих является применение систем класса SIEM (например, MaxPatrol SIEM). Источник: www.ptsecurity.com