Un autre jour, une autre vulnérabilité. Intel vient de publier des mises à jour du firmware pour une vulnérabilité (CVE-2018-3655) dans le moteur de sécurité Intel Converged et gérabilité (CSME). La faille de sécurité permet aux acteurs de la menace de récupérer, modifier, ou supprimer des données stockées sur la puce sur puce système CPU Intel.
CSME, également connu sous le Management Engine BIOS Extension, contient une liste de composants tels que Intel Management Engine (MOI) utilisé avec les chipsets Intel traditionnels, les services de la plate-forme de serveur (SPS) utilisé pour les serveurs, et le moteur d'exécution de confiance (TXE) utilisé comme moteur de gestion à distance pour les tablettes et les systèmes embarqués.
En outre, Intel ME, SPS, et TXE sont conçus pour fonctionner comme un ordinateur séparé au-dessus de la principale CPU Intel. Ces composants ont leur propre système d'exploitation stripped-down, Mémoire, interface réseau, et un système de stockage.
experts positifs Technologies Mark Ermolov et Maxim Goryachy qui ont découvert les vulnérabilités expliqué spécialement pour Intel ME qui:
Intel ME (court pour “Moteur de gestion”) stocke les données avec l'aide de MFS (qui se tient probablement pour “ME Système de fichiers”). mécanismes de sécurité MFS font un usage intensif des clés cryptographiques. Clés dans leur but diffèrent (la confidentialité vs. intégrité) et le degré de sensibilité des données (Intel vs. Non-Intel).
Il convient de noter que les données les plus sensibles sont protégées par Intel clés, avec les clés non-Intel utilisé pour tout le reste. En bref, quatre touches sont utilisées: Intel Key Integrity, Non-Intel Key Integrity, Clé Intel confidentialité, et confidentialité non-Intel Key.
En réalité, les mêmes chercheurs ont pu accéder à accéder à ces clés dans 2017. À l'époque, ils ont utilisé une faille de sécurité dans JTAG, une interface de débogage, pour récupérer les quatre clés de chiffrement déployées par Intel ME, SPS, et TXE.
Dans le scénario actuel, les chercheurs ont invoqué le même mécanisme d'attaque avec la seule différence qu'ils mis à profit la vulnérabilité pour découvrir les deux clés non-Intel. Avec cette nouvelle attaque, ils ont obtenu l'accès au secret immuable racine non-Intel, ainsi que la version Intel Security Number (SVN).
Intel a déjà publié un correctif avec le ME, SPS, et les mises à jour du firmware TxE pour corriger cette vulnérabilité. La vulnérabilité est elle-même connue sous le nom CVE-2018-3655. Il est décrit comme une escalade de la vulnérabilité de divulgation d'informations privilegeand avec cote élevée gravité et de l'impact.
Voici la description officielle de CVE-2018-3655:
Une vulnérabilité dans un sous-système Intel® CSME avant la version 11.21.55, Serveur Intel® Platform Services avant la version 4.0 et Intel® Trusted Execution Engine avant la version du micrologiciel 3.1.55 peut permettre à un utilisateur non authentifié de modifier potentiellement ou divulguer des informations via un accès physique.