別の日, 別の脆弱性. Intelが脆弱性のファームウェアアップデートをリリースしました (CVE-2018-3655) Intel Converged Security andManageabilityEngineで (CSME). セキュリティ上の欠陥により、脅威アクターは回復できます, 変更, または、IntelのCPUチップオンチップシステムに保存されているデータを削除します.
CSME, 管理エンジンBIOS拡張とも呼ばれます, IntelManagementEngineなどのコンポーネントのリストが含まれています (自分) 主流のIntelチップセットで使用, サーバープラットフォームサービス (SPS) サーバーに使用, およびTrustedExecutionEngine (TXE) タブレットや組み込みデバイスのリモート管理エンジンとして使用されます.
さらに, Intel ME, SPS, およびTXEは、メインのIntelCPU上で別個のコンピューターとして機能するように設計されています. これらのコンポーネントには、独自の簡素化されたOSがあります, メモリー, ネットワークインターフェース, およびストレージシステム.
脆弱性を発見したPositiveTechnologiesの専門家MarkErmolovとMaximGoryachy 説明 特にIntelMEの場合:
Intel ME (の略 “管理エンジン”) MFSの助けを借りてデータを保存します (これはおそらく “MEファイルシステム”). MFSセキュリティメカニズムは暗号化キーを多用します. キーは目的が異なります (守秘義務vs. 威厳) およびデータ感度の程度 (Intel対. インテル以外).
最も機密性の高いデータはIntelKeysによって保護されていることに注意してください, 他のすべてに使用される非Intelキーを使用. 要するに, 4つのキーが使用されます: インテルインテグリティキー, インテル以外の整合性キー, インテルの機密保持キー, およびインテル以外の機密保持キー.
実際のところ, まったく同じ研究者がこれらのキーにアクセスできるようになりました 2017. 当時, 彼らはJTAGのセキュリティ上の欠陥を使用しました, デバッグインターフェイス, IntelMEによって展開された4つの暗号化キーを回復する, SPS, およびTXE.
現在のシナリオでは, 研究者は同じ攻撃メカニズムに依存していましたが、2つの非Intelキーを明らかにするために脆弱性を利用したという唯一の違いがありました. この新しい攻撃で, 彼らは、不変の非IntelルートシークレットとIntelSecurityバージョン番号へのアクセスを取得しました (SVN).
IntelはすでにMEでパッチを発行しています, SPS, この脆弱性に対処するためのTXEファームウェアアップデート. 脆弱性自体はCVE-2018-3655として知られています. これは、高い重大度の評価と影響を伴う特権と情報開示の脆弱性のエスカレーションとして説明されています.
これが公式の説明です CVE-2018-3655:
バージョン前のインテル®CSMEのサブシステムの脆弱性 11.21.55, バージョン前のインテル®ServerPlatformServices 4.0 およびバージョン前のインテル®TrustedExecutionEngineファームウェア 3.1.55 認証されていないユーザーが物理的なアクセスを介して情報を変更または開示する可能性がある.