Vulnerabilidade de Firmware do Mecanismo de Gerenciamento da Intel Corporation

Em uma declaração feita pela Black Hat Europe na quarta-feira, seus pesquisadores de segurança tecnológica Mark Ermolov e Maxim Goryachy elaboraram as falhas de firmware que encontraram no mecanismo de gerenciamento da Intel e também alertaram , As vulnerabilidades nas falhas, o patch atual podem não ser confiáveis ​​o suficiente.

Na verdade, há duas semanas atrás, os dois pesquisadores receberam os agradecimentos da Intel pela busca de falhas no sistema de forma responsável e, enquanto isso, Chipzilla lançou 10 vulnerabilidades Avisos, as vulnerabilidades relacionadas a alertas podem afetar o mecanismo de gerenciamento, os serviços de servo-plataforma e o mecanismo de execução confiável em execução.

Localizado no centro de controle da plataforma, o Intel Management Engine é um coprocessador que alimenta as funções de gerenciamento da empresa vPro através de uma série de chipsets integrados com um sistema operacional MINIX3 dedicado (um sistema operacional similar a Unix) Execute um nível abaixo do kernel do sistema operacional principal.

O Intel Management Engine foi projetado para monitorar o computador do usuário e é o gateway para a maioria dos processamentos e dados na CPU principal, o que é muito útil para administradores de sistemas empresariais para gerenciar clusters de PC, mas para aqueles O hacker, o motor é igualmente atraente.

Esta falha na Intel pode permitir que os hackers executem código arbitrário no hardware afetado que não é compatível com o usuário ou o sistema operacional principal. Devido a este ataque, Chipzilla implementou um 'desligamento' para corresponder A Agência de Segurança Nacional dos EUA designou o padrão de segurança de TI HAP.

Mas no início deste ano, a mudança foi descoberta, e Ermolov e Goryachy disseram que não protegiam contra três das 10 vulnerabilidades divulgadas: CVE-2017-5705, CVE-2017-5706 , E CVE-2017-5707 Eles também disseram que encontraram um estouro de buffer de pilha que poderia ser explorado localmente, permitindo que o código não assinado fosse executado em qualquer dispositivo com o Intel Management Engine - mesmo se o dispositivo estiver em Desligado, ou em estado de proteção por software de segurança. Além disso, Ermolov e Goryachy também produzem uma técnica genérica que ignora pilares de pilha (um valor gravado em memória), capturando transbordamento detectando mudanças Pode permitir que eles usem a programação orientada para retorno (ROP) para executar o código do executável.

Embora essas vulnerabilidades exigem acesso local à máquina afetada ou acessem as credenciais da máquina através de um sistema de gerenciamento de TI remoto para comprometer o sistema, a vulnerabilidade AMT da Intel foi divulgada somente em maio deste ano O acesso local terá um impacto, mas finalmente confirmou que a vulnerabilidade também pode levar a ataques remotos.

Ermolov e Goryachy, em uma declaração enviada anteriormente para The Register, disseram:

"Dada a infiltração em massa de chips Intel, o tamanho potencial dos ataques é muito grande, incluindo laptops e infra-estruturas de TI empresariais, todos os quais são muito frágeis".

"O problema é difícil de resolver - exige que os fabricantes atualizem o firmware e os hackers são mais difíceis de encontrar ao explorar essas vulnerabilidades".

Dino Dai Zovi, co-fundador e diretor de tecnologia da Capsule8, uma empresa de segurança, disse em um e-mail endereçado ao The Register que o aspecto mais perturbador das descobertas de Ermolov e Goryachy era que a vulnerabilidade poderia ser pirateada Fácil de usar, nem precisa abrir o chassi do computador do sistema alvo. "Dino Dai Zovi disse:

Esse não é um grande obstáculo para os hackers que querem acesso físico ao dispositivo, mesmo que alguns laptops tenham interrupções invioláveis ​​que os hackers podem facilmente ignorar ".

Leifengnet aprendeu que, enquanto Ermolov e Goryachy liberaram patches para vulnerabilidades relacionadas ao CVE-2017-5705, CVE-2017-5706 e CVE-2017-5707, a possibilidade de ser totalmente despercebida pelos hackers não pode ser descartada Como um invasor pode substituir o firmware da região do mecanismo de gerenciamento e depois reescrever o programa na nova versão.

Dai Zovi disse:

Escrever uma versão mais antiga do firmware do mecanismo de gerenciamento geralmente requer a escrita diretamente em um chip de memória flash ou usando proteção BIOS frágil, tudo dependendo da configuração específica do fornecedor.

O governo dos EUA também expressou sua preocupação com a vulnerabilidade do Gerenciador de Gerenciamento da Intel e enviou o assunto às autoridades. O fabricante de hardware Dell, Purism e System76 agora pararam de fornecer dispositivos equipados com o Intel Management Engine.

Dai Zovi apontou que, além desses fornecedores de hardware que tentam resolver o problema, algumas comunidades de tecnologia de segurança também estão tentando desenvolver alguns projetos de código aberto para resolver o problema da confiança no mecanismo de gerenciamento da Intel, como me_cleaner e Heads.

Perguntado se a Intel planeja mudar a maneira como o seu mecanismo de gerenciamento funciona ou se não possui um chip de gerenciamento, um porta-voz da empresa sugeriu consultar o fornecedor de hardware sobre o problema, disse o porta-voz:

O mecanismo de gerenciamento fornece alguns dos principais recursos que os usuários estão mais preocupados, como inicialização segura, autenticação dupla, recuperação do sistema e gerenciamento de dispositivos corporativos.

"Os proprietários do sistema com requisitos especiais devem entrar em contato com o fabricante do dispositivo para obter informações sobre o pedido, mas é obrigado a afetar a funcionalidade oferecida pela maioria dos produtos principais se o chip do motor de gerenciamento for removido, de modo que a Intel não suporta esta configuração".

Lei Feng rede de tradução a partir deste

2016 GoodChinaBrand | ICP: 12011751 | China Exports