Oamenii de ştiinţă au găsit o breşă de siguranţă la procesoarele Intel care te poate afecta şi pe tine
Recent descoperită, noua vulnerabilitate prezentă în procesoarele Intel este mai dificil de exploatat, dar imposibil de remediat altfel decât prin înlocuirea fizică a PC-urilor afectate.
Scenariul cu adevărat de coşmar porneşte de la un modul hardware prezent în configuraţia tuturor procesoarelor Intel de generaţie recentă. Numit Converged Security and Management Engine (CSME), acesta este responsabil cu guvernarea procesului de boot, gestionarea puterii folosite de procesor, încărcarea versiunii de microcod (firmware specializat, încorporat direct în modulul procesorului de sistem) şi funcţiile criptografice accelerate prin hardware. Ultima parte reprezintă sursa problemelor, potrivit go4it.ro.
Identificată de specialişti în securitate ai unei companii numită Positive Technologies, vulnerabilitate poate permite unui atacator experimentat să injecteze cod maliţios şi, în cele din urmă, să preia controlul asupra PC-ului.
Problema este doar ultima dintr-un lung şir de vulnerabilităţi sesizate în procesoarele Intel, care au erodat reputaţia companiei şi pornit un lung şir de patch-uri cu penalizări mai mult sau mai puţin sesizabile asupra performanţelor şi stabilităţii sistemelor echipate cu procesoare Intel. În 2018, Intel s-a confruntat cu critici grele faţă de defectele Meltdown şi Spectre ale cipurilor Intel care ar fi putut permite atacatorilor să fure date.
Funcţionând ca un veritabil computer autonom, ascuns în procesorul de sistem, modulul CSME rulează de pe un nucleu adaptat după generaţia de procesoare Intel 486, asistat cu propria partiţie de memorie RAM securizat şi memorie ROM pentru pornire. Practic, CSME execută prima porţiune de cod atunci când porniţi computerul. Unul dintre primele lucruri pe care îl face este să-şi izoleze propria partiţie memorie RAM, dar înainte să se întâmple asta, există un scurt moment în care modulul este vulnerabil. Dacă hackerii au acces local sau fizic la o maşină, ar putea fi capabili să oprească un transfer DMA la memoria RAM, supraîncărcându-l şi deturnând executarea codului.
Deoarece codul de pornire şi RAM-ul sunt plasate de la momentul fabricării procesoarelor Intel, acesta nu pot fi dezactivat sau înlocuit fără a înlocui efectiv microprocesorul respectiv.
Funcţiile de securitate ale CSME permit sistemului de operare şi aplicaţiilor să păstreze în siguranţă cheile de criptare a fişierelor folosind o "cheie chipset" principală. Dacă un atacator ar putea accesa acea cheie executând cod maliţios, ar putea obţine acces la părţile de bază ale sistemului de operare împreună cu aplicaţiile care îl folosesc.
"Această cheie [chipset] nu este specifică platformei. O singură cheie este folosită pentru o întreagă generaţie de chipset-uri Intel", explică Mark Ermolov de la Positive Technologies. "Şi din moment ce ... vulnerabilitatea ROM nu poate fi rezolvată, credem că extragerea acestei chei este doar o problemă de timp. Când se va întâmpla acest lucru, va domina haosul complet. ID-urile hardware vor fi falsificate, vor fi extrase conţinut digital şi datele din hard disk-urile criptate vor fi decriptate. "
Deşi sună dramatic, exploatarea vulnerabilităţii presupune cunoştinţe tehnice foarte avansate, echipamente specializate şi acces fizic la PC-ul atacat. Totuşi, odată compromis, PC-ul respectiv va putea fi atacat şi infiltrat în mod repetat. Spre exemplu, atacul ar putea funcţiona dacă sistemul respectiv este compromis de un intermediar, înainte de a fi livrat consumatorului final.
Vulnerabilitatea se aplică tuturor sistemelor de calcul echipate cu cipuri Intel, construite în ultimii cinci ani. Intel precizează că a luat la cunoştinţă despre existenţa acestor vulnerabilităţi încă din luna mai 2019, actualizări de firmware distribuite pentru plăci de bază şi sisteme PC urmând să „atenueze” efectele acestuia.