Accueil > Nouvelles Cyber > La vulnérabilité CVE-2018-3655 permet la divulgation des clés de chiffrement Intel ME
CYBER NOUVELLES

La vulnérabilité CVE-2018-3655 permet la divulgation d'Intel ME clés de chiffrement

Un autre jour, une autre vulnérabilité. Intel vient de publier des mises à jour du firmware pour une vulnérabilité (CVE-2018-3655) dans le moteur de sécurité Intel Converged et gérabilité (CSME). La faille de sécurité permet aux acteurs de la menace de récupérer, modifier, ou supprimer des données stockées sur la puce sur puce système CPU Intel.




CSME, également connu sous le Management Engine BIOS Extension, contient une liste de composants tels que Intel Management Engine (MOI) utilisé avec les chipsets Intel traditionnels, les services de la plate-forme de serveur (SPS) utilisé pour les serveurs, et le moteur d'exécution de confiance (TXE) utilisé comme moteur de gestion à distance pour les tablettes et les systèmes embarqués.

En outre, Intel ME, SPS, et TXE sont conçus pour fonctionner comme un ordinateur séparé au-dessus de la principale CPU Intel. Ces composants ont leur propre système d'exploitation stripped-down, Mémoire, interface réseau, et un système de stockage.

experts positifs Technologies Mark Ermolov et Maxim Goryachy qui ont découvert les vulnérabilités expliqué spécialement pour Intel ME qui:

Intel ME (court pour “Moteur de gestion”) stocke les données avec l'aide de MFS (qui se tient probablement pour “ME Système de fichiers”). mécanismes de sécurité MFS font un usage intensif des clés cryptographiques. Clés dans leur but diffèrent (la confidentialité vs. intégrité) et le degré de sensibilité des données (Intel vs. Non-Intel).

Il convient de noter que les données les plus sensibles sont protégées par Intel clés, avec les clés non-Intel utilisé pour tout le reste. En bref, quatre touches sont utilisées: Intel Key Integrity, Non-Intel Key Integrity, Clé Intel confidentialité, et confidentialité non-Intel Key.

En réalité, les mêmes chercheurs ont pu accéder à accéder à ces clés dans 2017. À l'époque, ils ont utilisé une faille de sécurité dans JTAG, une interface de débogage, pour récupérer les quatre clés de chiffrement déployées par Intel ME, SPS, et TXE.

Dans le scénario actuel, les chercheurs ont invoqué le même mécanisme d'attaque avec la seule différence qu'ils mis à profit la vulnérabilité pour découvrir les deux clés non-Intel. Avec cette nouvelle attaque, ils ont obtenu l'accès au secret immuable racine non-Intel, ainsi que la version Intel Security Number (SVN).

Intel a déjà publié un correctif avec le ME, SPS, et les mises à jour du firmware TxE pour corriger cette vulnérabilité. La vulnérabilité est elle-même connue sous le nom CVE-2018-3655. Il est décrit comme une escalade de la vulnérabilité de divulgation d'informations privilegeand avec cote élevée gravité et de l'impact.

Voici la description officielle de CVE-2018-3655:

Une vulnérabilité dans un sous-système Intel® CSME avant la version 11.21.55, Serveur Intel® Platform Services avant la version 4.0 et Intel® Trusted Execution Engine avant la version du micrologiciel 3.1.55 peut permettre à un utilisateur non authentifié de modifier potentiellement ou divulguer des informations via un accès physique.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...