Seleziona una pagina
martedì, Mar 10

I processori Intel hanno una falla “non totalmente sanabile”



Da Wired.it :

La società di sicurezza Positive Technologies ha scoperto una grave falla che riguarda tutti i processori e i chipset Intel degli ultimi 5 anni

Tutti i processori e i chipset Intel disponibili oggi (a eccezione degli ultimi Ice Lake di generazione 10) sono afflitti da una grave vulnerabilità, che secondo gli esperti di sicurezza di Positive Technologies non è sanabile. Si tratta di un bug che potrebbe consentire a un malintezionato di ripristinare la cosiddetta “Chipset Key“, la chiave crittografica principale che abilita l’accesso a qualsiasi ambito di un dispositivo. Per altro il ricercatore Mark Ermolov, che ha scoperto il problema, ha sottolineato che lo sfruttamento della falla può avvenire anche via malware; l’accesso fisico è superfluo. Inoltre un ipotetico keylogger speciale potrebbe aggirare gli antivirus poiché il problema riguarda l’hardware.

I malintenzionati possono ottenere la chiave in molti modi diversi. Ad esempio, possono estrarla da un laptop smarrito o rubato per decifrare dati riservati. Fornitori, appaltatori o persino dipendenti con accesso fisico al computer possono ottenere la chiave. In alcuni casi, i malintenzionati possono intercettare la chiave da remoto, a condizione che abbiano ottenuto l’accesso locale a un PC target come parte di un attacco a più stadi o se il produttore consente aggiornamenti da remoto del firmware di dispositivi interni, come Intel Integrated Sensor Hub“, si legge nella nota di Positive Technologies.

Da ricordare che a maggio 2019 si supponeva di aver risolto la falla con un aggiornamento firmware di Intel, ma così non è stato. Ai tempi si parlava di un bug sfruttabile tramite accesso fisico per ottenere privilegi tali da far girare codici malevoli all’interno del Converged Security Management Engine di Intel – con il coinvolgimento anche dell’Intel TXE (Trusted Execution Engine) e dell’SPS (Server Platform Services).

Il problema è che la vulnerabilità riguarda proprio la ROM di avvio del CSME, e anche se l’inoculamento di codici malevoli a livello di sistema operativo o BIOS  è complicata, l’operazione non risulta impossibile. Il rischio, come spiegano gli esperti, è di poter arrivare alla decriptazione del traffico o altri dati in caso di server, oppure bypassare le protezioni DRM e fare copie di contenuti protetti da copyright. Il CSME infatti è deputato alla protezione di ogni firmware presente su un dispositivo.

La questione non è solo che è impossibile correggere errori del firmware che sono codificati nella Mask ROM di microprocessori e chipset“, ha spiegato Ermolov. “La preoccupazione maggiore è che, poiché questa vulnerabilità consente una compromissione a livello hardware, distrugge la catena di fiducia (chain of trust) per la piattaforma nel suo insieme“.

Intel nel frattempo ha fatto sapere di essere “stata informata di una vulnerabilità che potrebbe interessare l’Intel Converged Security Management Engine, nel quale un utente non autorizzato, dotato di hardware specializzato e accesso fisico, può essere in grado di eseguire codice arbitrario all’interno del sottosistema Intel CSME di alcuni prodotti Intel. Intel ha rilasciato mitigazioni e raccomanda di tenere i sistemi aggiornati. Ulteriori indicazioni specifiche su CVE-2019-0090 sono in questa pagina“. Le correzioni comunque dovrebbero ridurre i rischi di “attacchi locali“, ma marginalmente quelli fisici.

Da ricordare che non è la prima volta che Intel inciampa in vulnerabilità critiche di questa portata: lo stesso è avvenuto nel 2018 con Meltdown e Spectre – poi comunque risolte.

Potrebbe interessarti anche





[Fonte Wired.it]