Daxdi now accepts payments with Bitcoin

Intel Chip Flaw kunne give adgang til krypterede data, kan ikke rettes

En sikkerhedsfejl i Intel-chips, der driver de fleste stationære og bærbare pc'er, kan muligvis give en hacker mulighed for at dekryptere følsomme data, selv på systemer med flere lag af sikkerhed for at modvirke et sådant hack.

Fejlen er en fejl i Intel-mikroprocessorers skrivebeskyttede hukommelse (ROM) ifølge forskere fra Positive Technologies, der afslørede det torsdag.

Det kunne give nogen med fysisk adgang til en pc mulighed for at udtrække sin chipsetnøgle, i det væsentlige en hovedadgangskode, der kunne låse resten af ??systemet op.

Fejlen påvirker alle pc'er med niende generation eller tidligere Intel-chips.

Intel har kendt om fejlen siden mindst maj 2019, og dens seneste 10.

generations chips inkluderer en opdateret Converged Security and Management Engine (CSME), der ikke er påvirket af disse ROM-fejl.

Intel har også frigivet software- og firmwareopdateringer for at afbøde problemet for berørte systemer.

"Intel blev underrettet om en sårbarhed, der potentielt påvirker Intel CSME, hvor en uautoriseret bruger med specialiseret hardware og fysisk adgang muligvis kan udføre vilkårlig kode inden for Intel CSME-undersystemet på visse Intel-produkter," sagde virksomheden i en erklæring.


Men Positive Technologies siger, at fejlene ikke kan løses, selv med afbødninger, og at den eneste måde at forhindre et angreb fuldt ud er at erstatte CPU'en med en ny, hvis chipsetnøgle ikke kan udvindes.

”Problemet er ikke kun, at det er umuligt at rette firmwarefejl, der er hårdkodet i Mask ROM for mikroprocessorer og chipsæt,” skrev forsker i Positive Technologies, Mark Ermolov, i et blogindlæg.

"Den større bekymring er, at fordi denne sårbarhed muliggør et kompromis på hardwareniveau, ødelægger den tillidskæden for platformen som helhed."

I en sikkerhedsbulletin, der ledsager opdateringerne, anerkendte Intel, at nogle af firmwaren i dens chips er sårbare over for fysiske angreb, og anbefalede, at brugerne “opretholder fysisk besiddelse af deres platform.”

Fejl før alle andre fejl

Fejlen er potentielt mere alvorlig end Spectre og Meltdown bugs opdaget i 2018.

Disse problemer tillod også hackere at overtage et system og stjæle dets data gennem en proces kendt som spekulativ udførelse.

Spectre og Meltdown kan løses med softwareopdateringer, der forhindrer spekulativ udførelse, som nu er tilgængelige for de fleste pc'er til forbrugere.

Da ROM-fejlen kan udnyttes, før et system overhovedet starter, kan det ikke patches med en softwareopdatering ifølge Positive Technologies.

Det kan heller ikke undgås med nogle typer ekstra sikkerhed, der er almindelige i forretnings-pc'er, der bruges i økonomi, sundhedsvæsen og andre industrier.

Disse pc'er har typisk et betroet platformsmodul (TPM), som forhindrer hackere i at manipulere med systemet, før det starter op.

Da CSME-firmware også styrer softwarebaserede TPM'er, er de også sårbare.

Anbefalet af vores redaktører

Mange producenter af bærbare computere og stationære computere har yderligere oplysninger om, hvilke produkter der er berørt af fejlen.

HPs liste indeholder de fleste af sine nylige produkter med Intel-CPU'er fra generationerne Skylake, Kaby Lake, Coffee Lake og Whisky Lake.

Apples Mac-bærbare computere og desktops med sen model bruger virksomhedens specialdesignede T2-sikkerhedschip til at håndtere kryptering og sikker opstart og stoler ikke på Intels CSME.

Ingen kendte udnyttelser af sårbarhederne er rapporteret.

Selvom en udnyttelse ville kræve en høj grad af sofistikering fra angribernes side og fysisk adgang til en pc, advarer Positive Technologies om, at et vellykket angreb, der er i stand til at dekryptere en pc's sikkerhedsnøgle, kan have alvorlige konsekvenser for systemer med følsomme data.

”Vi mener, at udtrækning af denne nøgle kun er et spørgsmål om tid,” skrev Ermolov.

Redaktørens note: Denne historie blev opdateret for at tilføje en kommentar fra Intel og yderligere oplysninger om HP- og Apple-systemer.

En sikkerhedsfejl i Intel-chips, der driver de fleste stationære og bærbare pc'er, kan muligvis give en hacker mulighed for at dekryptere følsomme data, selv på systemer med flere lag af sikkerhed for at modvirke et sådant hack.

Fejlen er en fejl i Intel-mikroprocessorers skrivebeskyttede hukommelse (ROM) ifølge forskere fra Positive Technologies, der afslørede det torsdag.

Det kunne give nogen med fysisk adgang til en pc mulighed for at udtrække sin chipsetnøgle, i det væsentlige en hovedadgangskode, der kunne låse resten af ??systemet op.

Fejlen påvirker alle pc'er med niende generation eller tidligere Intel-chips.

Intel har kendt om fejlen siden mindst maj 2019, og dens seneste 10.

generations chips inkluderer en opdateret Converged Security and Management Engine (CSME), der ikke er påvirket af disse ROM-fejl.

Intel har også frigivet software- og firmwareopdateringer for at afbøde problemet for berørte systemer.

"Intel blev underrettet om en sårbarhed, der potentielt påvirker Intel CSME, hvor en uautoriseret bruger med specialiseret hardware og fysisk adgang muligvis kan udføre vilkårlig kode inden for Intel CSME-undersystemet på visse Intel-produkter," sagde virksomheden i en erklæring.


Men Positive Technologies siger, at fejlene ikke kan løses, selv med afbødninger, og at den eneste måde at forhindre et angreb fuldt ud er at erstatte CPU'en med en ny, hvis chipsetnøgle ikke kan udvindes.

”Problemet er ikke kun, at det er umuligt at rette firmwarefejl, der er hårdkodet i Mask ROM for mikroprocessorer og chipsæt,” skrev forsker i Positive Technologies, Mark Ermolov, i et blogindlæg.

"Den større bekymring er, at fordi denne sårbarhed muliggør et kompromis på hardwareniveau, ødelægger den tillidskæden for platformen som helhed."

I en sikkerhedsbulletin, der ledsager opdateringerne, anerkendte Intel, at nogle af firmwaren i dens chips er sårbare over for fysiske angreb, og anbefalede, at brugerne “opretholder fysisk besiddelse af deres platform.”

Fejl før alle andre fejl

Fejlen er potentielt mere alvorlig end Spectre og Meltdown bugs opdaget i 2018.

Disse problemer tillod også hackere at overtage et system og stjæle dets data gennem en proces kendt som spekulativ udførelse.

Spectre og Meltdown kan løses med softwareopdateringer, der forhindrer spekulativ udførelse, som nu er tilgængelige for de fleste pc'er til forbrugere.

Da ROM-fejlen kan udnyttes, før et system overhovedet starter, kan det ikke patches med en softwareopdatering ifølge Positive Technologies.

Det kan heller ikke undgås med nogle typer ekstra sikkerhed, der er almindelige i forretnings-pc'er, der bruges i økonomi, sundhedsvæsen og andre industrier.

Disse pc'er har typisk et betroet platformsmodul (TPM), som forhindrer hackere i at manipulere med systemet, før det starter op.

Da CSME-firmware også styrer softwarebaserede TPM'er, er de også sårbare.

Anbefalet af vores redaktører

Mange producenter af bærbare computere og stationære computere har yderligere oplysninger om, hvilke produkter der er berørt af fejlen.

HPs liste indeholder de fleste af sine nylige produkter med Intel-CPU'er fra generationerne Skylake, Kaby Lake, Coffee Lake og Whisky Lake.

Apples Mac-bærbare computere og desktops med sen model bruger virksomhedens specialdesignede T2-sikkerhedschip til at håndtere kryptering og sikker opstart og stoler ikke på Intels CSME.

Ingen kendte udnyttelser af sårbarhederne er rapporteret.

Selvom en udnyttelse ville kræve en høj grad af sofistikering fra angribernes side og fysisk adgang til en pc, advarer Positive Technologies om, at et vellykket angreb, der er i stand til at dekryptere en pc's sikkerhedsnøgle, kan have alvorlige konsekvenser for systemer med følsomme data.

”Vi mener, at udtrækning af denne nøgle kun er et spørgsmål om tid,” skrev Ermolov.

Redaktørens note: Denne historie blev opdateret for at tilføje en kommentar fra Intel og yderligere oplysninger om HP- og Apple-systemer.

Daxdi

Daxdi.com Cookies

På Daxdi.com bruger vi cookies (tekniske og profil cookies, både vores egen og tredjepart) for at give dig en bedre online oplevelse og til at sende dig personlige online kommercielle beskeder i henhold til dine præferencer. Hvis du vælger fortsæt eller få adgang til indhold på vores hjemmeside uden at tilpasse dine valg, accepterer du brugen af cookies.

Du kan få flere oplysninger om vores cookiepolitik, og hvordan du afviser cookies

adgang her.

Indstillinger

Fortsætte