>> サイバーニュース > CVE-2018-3655 Vulnerability Enables Disclosure of Intel ME Encryption Keys
サイバーニュース

CVE-2018-3655脆弱性により、IntelME暗号化キーの開示が可能になります

別の日, 別の脆弱性. Intelが脆弱性のファームウェアアップデートをリリースしました (CVE-2018-3655) Intel Converged Security andManageabilityEngineで (CSME). セキュリティ上の欠陥により、脅威アクターは回復できます, 変更, または、IntelのCPUチップオンチップシステムに保存されているデータを削除します.




CSME, 管理エンジンBIOS拡張とも呼ばれます, IntelManagementEngineなどのコンポーネントのリストが含まれています (自分) 主流のIntelチップセットで使用, サーバープラットフォームサービス (SPS) サーバーに使用, およびTrustedExecutionEngine (TXE) タブレットや組み込みデバイスのリモート管理エンジンとして使用されます.

さらに, Intel ME, SPS, およびTXEは、メインのIntelCPU上で別個のコンピューターとして機能するように設計されています. これらのコンポーネントには、独自の簡素化されたOSがあります, メモリー, ネットワークインターフェース, およびストレージシステム.

脆弱性を発見したPositiveTechnologiesの専門家MarkErmolovとMaximGoryachy 説明 特にIntelMEの場合:

Intel ME (の略 “管理エンジン”) MFSの助けを借りてデータを保存します (これはおそらく “MEファイルシステム”). MFSセキュリティメカニズムは暗号化キーを多用します. キーは目的が異なります (守秘義務vs. 威厳) およびデータ感度の程度 (Intel対. インテル以外).

最も機密性の高いデータはIntelKeysによって保護されていることに注意してください, 他のすべてに使用される非Intelキーを使用. 要するに, 4つのキーが使用されます: インテルインテグリティキー, インテル以外の整合性キー, インテルの機密保持キー, およびインテル以外の機密保持キー.

実際のところ, まったく同じ研究者がこれらのキーにアクセスできるようになりました 2017. 当時, 彼らはJTAGのセキュリティ上の欠陥を使用しました, デバッグインターフェイス, IntelMEによって展開された4つの暗号化キーを回復する, SPS, およびTXE.

現在のシナリオでは, 研究者は同じ攻撃メカニズムに依存していましたが、2つの非Intelキーを明らかにするために脆弱性を利用したという唯一の違いがありました. この新しい攻撃で, 彼らは、不変の非IntelルートシークレットとIntelSecurityバージョン番号へのアクセスを取得しました (SVN).

IntelはすでにMEでパッチを発行しています, SPS, この脆弱性に対処するためのTXEファームウェアアップデート. 脆弱性自体はCVE-2018-3655として知られています. これは、高い重大度の評価と影響を伴う特権と情報開示の脆弱性のエスカレーションとして説明されています.

これが公式の説明です CVE-2018-3655:

バージョン前のインテル®CSMEのサブシステムの脆弱性 11.21.55, バージョン前のインテル®ServerPlatformServices 4.0 およびバージョン前のインテル®TrustedExecutionEngineファームウェア 3.1.55 認証されていないユーザーが物理的なアクセスを介して情報を変更または開示する可能性がある.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します