Todos los procesadores Intel lanzados en los últimos 5 años contienen una vulnerabilidad incompatible que podría permitir a los piratas informáticos comprometer casi todas las tecnologías de seguridad habilitadas para hardware que, de lo contrario, están diseñadas para proteger los datos confidenciales de los usuarios, incluso cuando un sistema se ve comprometido.
La vulnerabilidad, rastreada como CVE-2019-0090 , reside en el firmware codificado que se ejecuta en la ROM («memoria de solo lectura») del Motor de gestión y seguridad convergente de Intel (CSME), que no se puede reparar sin reemplazar El silicio.
Intel CSME es un microcontrolador de seguridad separado incorporado en los procesadores que proporciona un entorno de ejecución aislado protegido del sistema de apertura del host que se ejecuta en la CPU principal.
Es responsable de la autenticación inicial de los sistemas basados en Intel al cargar y verificar los componentes del firmware, el inicio seguro basado en la raíz de confianza y también autentica criptográficamente el BIOS, Microsoft System Guard, BitLocker y otras características de seguridad.
Aunque esta vulnerabilidad de control de acceso insuficiente no es nueva y Intel la corrigió anteriormente el año pasado cuando la compañía la describió solo como una escalada de privilegios y ejecución de código arbitrario en los módulos de firmware Intel CSME, el alcance de la falla siguió infravalorado.
Investigadores de Positive Technologies ahora han encontradoque el problema también puede explotarse para recuperar la clave del chipset, una clave criptográfica raíz o una especie de contraseña maestra que podría ayudar a desbloquear y comprometer una cadena de confianza para otras tecnologías de seguridad, incluida la gestión de derechos digitales (DRM), el Módulo de plataforma confiable de firmware (TPM) y Tecnología de Protección de Identidad (IPT).
Eso significa que la falla podría ser explotada para extraer datos de discos duros cifrados y evitar las protecciones DRM y acceder a contenido digital protegido por derechos de autor.
«La seguridad de Intel está diseñada para que incluso la ejecución de código arbitrario en cualquier módulo de firmware Intel CSME no ponga en peligro la clave criptográfica raíz (clave del chipset)», dijeron los investigadores.
«Desafortunadamente, ningún sistema de seguridad es perfecto. Al igual que todas las arquitecturas de seguridad, Intel tenía una debilidad: la ROM de arranque, en este caso. Una vulnerabilidad en la etapa inicial de la ROM permite el control sobre la lectura de la clave del chipset y la generación de todas las demás claves de cifrado». «
«Creemos que extraer esta clave es solo cuestión de tiempo. Cuando esto suceda, reinará un caos absoluto. Se falsificarán las ID de hardware, se extraerá contenido digital y se descifrarán los datos de los discos duros cifrados».
Por lo tanto, los parches de seguridad lanzados por Intel están incompletos y no pueden evitar por completo los ataques sofisticados, dejando a millones de sistemas en riesgo de ataques digitales que son casi imposibles de detectar y parchear.
Además, dado que un atacante con acceso físico puede explotar la falla de la ROM antes de que el sistema se inicie, no se puede reparar con una actualización de software.
«El problema no es solo que es imposible corregir los errores de firmware que están codificados en la ROM de máscara de microprocesadores y conjuntos de chips», dijeron los investigadores.
«La mayor preocupación es que, debido a que esta vulnerabilidad permite un compromiso a nivel de hardware, destruye la cadena de confianza para la plataforma en su conjunto».
Según los investigadores, solo los últimos procesadores Intel de décima generación, los conjuntos de chips Ice Point y los SoC no son vulnerables a este problema.
Más precisamente, la vulnerabilidad afecta a las versiones Intel CSME 11.x, Intel CSME versión 12.0.35, Intel TXE versiones 3.x, 4.x e Intel Server Platform Services versiones 3.x, 4.x, SPS_E3_05.00.04.027.0.
Fuente: thehackernews.com