Casa > Ciber Noticias > La vulnerabilidad CVE-2018-3655 permite la divulgación de claves de cifrado Intel ME
CYBER NOTICIAS

La vulnerabilidad CVE-2018-3655 Permite Divulgación de Intel ME claves de cifrado

Otro día, otra vulnerabilidad. Intel acaba de lanzar actualizaciones de firmware para una vulnerabilidad (CVE-2018-3655) En el motor de Intel Convergente de seguridad y manejabilidad (CSME). El fallo de seguridad permite que los agentes de amenaza para recuperar, modificar, o borrar los datos almacenados en el sistema del chip de Intel CPU en chip.




CSME, también conocido como motor de administración del BIOS Extension, contiene una lista de componentes tales como el motor de administración de Intel (YO) utilizado con los principales conjuntos de chips Intel, los servicios de plataforma de servidor (MSF) utilizado para los servidores, y el motor de ejecución de confianza (TXE) se utiliza como un motor de gestión remota para tabletas y dispositivos embebidos.

Además, Intel ME, MSF, y TXE están diseñados para trabajar como un equipo independiente en la parte superior de la principal CPU Intel. Estos componentes tienen sus propios OS despojada, memoria, interfaz de red, y sistema de almacenamiento.

expertos Technologies positivos Marcos Ermolov y Maxim Goryachy que descubrieron las vulnerabilidades explicado específicamente para Intel ME que:

Intel ME (corto para “gestión del motor”) almacena los datos con la ayuda de MFS (lo que probablemente representa “ME Sistema de Archivo”). mecanismos de seguridad MFS hacen un uso intensivo de las claves criptográficas. Keys difieren en propósito (confidencialidad vs. integridad) y el grado de sensibilidad de los datos (Intel vs. No es de Intel).

Cabe señalar que los datos más sensibles están protegidos por Intel Keys, con No Intel claves utilizadas para todo lo demás. En breve, Se utilizan cuatro teclas: Intel integridad de clave, No es de Intel integridad de clave, Clave de Confidencialidad Intel, La confidencialidad y la clave no es de Intel.

Como una cuestión de hecho, los mismos investigadores tuvieron acceso a estas teclas de acceso en 2017. En aquel momento, utilizaron un fallo de seguridad en JTAG, una interfaz de depuración, para recuperar las cuatro claves de cifrado desplegados por Intel ME, MSF, y TXE.

En el escenario actual, los investigadores se basaron en el mismo mecanismo de ataque con la única diferencia de que aprovecharse de la vulnerabilidad de descubrir las dos claves no son de Intel. Con este nuevo ataque, obtuvieron acceso al secreto de la raíz no es de Intel inmutable, así como el número de versión de Intel de Seguridad (SVN).

Intel ya ha emitido un parche con el ME, MSF, y actualizaciones de firmware TXE para hacer frente a esta vulnerabilidad. La vulnerabilidad en sí se conoce como CVE-2018 hasta 3655. Se describe como una escalada de privilegeand vulnerabilidad de divulgación de información con calificación alta gravedad y el impacto.

Esta es la descripción oficial de CVE-2018-3655:

Una vulnerabilidad en un subsistema de Intel® CSME antes de la versión 11.21.55, Servicios de plataforma de servidor Intel® antes de la versión 4.0 e Intel® Trusted Execution firmware del motor antes de la versión 3.1.55 puede permitir que un usuario no autenticado para modificar potencialmente o divulga la información a través de acceso físico.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo