“研究人员警告称英特尔CSME漏洞无法修复”
去年5月,英特尔发布了比较这些漏洞的固件补丁。 这些漏洞会影响芯片组中的一些硬件安全功能,这些功能用于数字版权管理、设备说明、固件验证、安全存储密钥、磁盘加密等。 一个安全研究小组现在警告说,其中一个缺陷实际上是不可修复的,会完全破坏基于英特尔的系统中的加密信任链,从而对构建的技术造成毁灭性的影响。
安全公司positive technologies的研究人员在今天发表的报告中说:“目前,英特尔系统架构师、工程师和安全专家最担心的情况已经成为现实。 在英特尔consumersecurityandmanagementengine ( )的rom中发现漏洞。 这一漏洞威胁着英特尔为建立信任基础,为企业平台奠定坚实的安全基础而做出的努力。
不可修复的csme缺陷
如果positive technologies发现漏洞并向intel报告,则可以看到外部intel合作伙伴报告了该漏洞。 该芯片供应商跟踪问题的cve-2019-0090上公开了cvss风险得分为7.1 (高),其咨询中去年与其他十几个漏洞合并在一起。
英特尔解释说,将此缺陷与Intel csme 11.x版进行比较的子系统访问控制漏洞不足。 英特尔csme 12.0.35版; 英特尔txe版本3.x和4.x; 英特尔服务器平台服务3.x、4.x版和sps_e3_05.00.04.027.0版允许未经认证的客户通过物理访问启用特权升级
为了缓解这个问题,该公司发布了固件补丁。 这些补丁是通过系统制造商的bios更新逐一发送的,但根据positive technologies的说法,该修复程序只关闭了一个漏洞利用介质。 他们认为存在越来越多的攻击性方法,有些不需要物理访问。
更重要的是,由于位于csme的启动rom中,因此无法修复缺陷本身。 此rom在制造过程中被编程,无法更改。 虽然驻留在spi闪存中的csme固件本身可以更新,但发生错误的初始引导代码(加载固件的目的)会被刻录到芯片中,并且是永久的。
据积极技术操作系统和硬件安全首席专家mark ermolov介绍,该漏洞的位置与9月发现的ios设备checkm8boot rom漏洞相似,为永久越狱行为和思考 iphone越狱开发者。
免责声明:雪球目录网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。