Intel lança patch para vulnerabilidade de segurança de alta gravidade
Um invasor com acesso físico a um sistema com chips Intel pode instalar firmware ruim no chip para derrotar uma variedade de medidas de segurança, incluindo BitLocker, módulos de plataforma confiáveis, restrições anticópia e outros.
O bug – encontrado nos processadores Pentium, Celeron e Atom nas plataformas Apollo Lake, Gemini Lake e Gemini Lake Refresh – permite que hackers habilidosos executem um chip infectado nos modos de depuração e teste utilizados pelos criadores de firmware. Para evitar que pessoas não autorizadas tenham esse acesso, a Intel e outros fabricantes de chips fazem todo o possível.
Macchina é um software de reconhecimento óptico de caracteres de código aberto que pode ser usado para digitalizar, extrair e comparar documentos legíveis por máquina. Ele fornece uma API por meio da qual os desenvolvedores podem integrar a funcionalidade de digitalização de documentos em seus aplicativos.
Depois de estar no modo de desenvolvedor por algum tempo, os invasores podem roubar a chave utilizada para criptografar os dados armazenados no enclave TPM, bem como as chaves do Bitlocker se o TPM for utilizado para armazená-los.
Um invasor também pode contornar as restrições de assinatura de código que impedem a execução de firmware não autorizado em subsistemas do Intel Management Engine em CPUs vulneráveis e, em seguida, fazer backdoor permanentemente do chip, explorando-o.
A chave mestra deve ser clonada.
Cada CPU Intel tem uma chave exclusiva usada para gerar chaves subsequentes para coisas como TPM da Intel, ID de privacidade aprimorada e outras medidas de segurança que dependem dos recursos integrados ao silício da Intel.
A “chave de criptografia do fusível” ou o “fusível da chave do chipset”, conforme utilizado no gráfico da Intel abaixo, é conhecido como:
“Descobrimos que você pode extrair essa chave de fusíveis de segurança”, disse-me Maxim Goryachy, um dos pesquisadores que descobriu a vulnerabilidade.
“Basicamente, essa chave é criptografada, mas também encontramos uma maneira de descriptografá-la e ela nos permite executar código arbitrário dentro do mecanismo de gerenciamento, extrair chaves bitlocker / tpm etc.”
O exploit, de acordo com um post publicado na segunda-feira, pode ser usado para uma variedade de propósitos. Mark Ermolov, um dos outros pesquisadores que descobriu a vulnerabilidade, disse:
Um exemplo de ameaça real são laptops perdidos ou roubados que contêm informações confidenciais em formato criptografado. Usando essa vulnerabilidade, um invasor pode extrair a chave de criptografia e obter acesso às informações dentro do laptop. O bug também pode ser explorado em ataques direcionados em toda a cadeia de abastecimento. Por exemplo, um funcionário de um fornecedor de dispositivo baseado em processador Intel poderia, em teoria, extrair a chave do firmware Intel CSME [mecanismo convergente de segurança e gerenciamento] e implantar spyware que o software de segurança não detectaria. Essa vulnerabilidade também é perigosa porque facilita a extração da chave de criptografia raiz usada nas tecnologias Intel PTT (Platform Trust Technology) e Intel EPID (Enhanced Privacy ID) em sistemas para proteger conteúdo digital de cópias ilegais. Por exemplo, vários modelos de e-books da Amazon usam proteção baseada em Intel EPID para gerenciamento de direitos digitais. Usando essa vulnerabilidade, um invasor pode extrair a chave EPID raiz de um dispositivo (e-book) e, em seguida, tendo a tecnologia Intel EPID comprometida, baixar materiais eletrônicos de fornecedores em forma de arquivo, copiá-los e distribuí-los.
Sistemas terciários inchados e altamente complexos
Os pesquisadores exploraram uma variedade de características de firmware e desempenho nos chips Intel para contornar as garantias fundamentais de segurança que a empresa oferece sobre suas CPUs.
Em 2020, uma equipe semelhante de pesquisadores conseguiu extrair a chave que criptografa as atualizações para uma série de CPUs Intel. Ter uma versão descriptografada de uma atualização pode permitir que os hackers façam engenharia reversa e descubram como usar a vulnerabilidade que ela está corrigindo.
A chave secreta também pode permitir que terceiros além da Intel – por exemplo, um hacker malicioso ou um amador – modifiquem chips com seu próprio microcódigo, mas essa versão modificada não sobreviveria a uma reinicialização.
Os pesquisadores descobriram pelo menos quatro falhas no SGX, um tipo de extensão de proteção de software que atua como um cofre digital em silício para proteger as informações mais confidenciais dos usuários.
A Intel também lançou um grande número de CPUs com grandes falhas de segurança no Boot Guard, o recurso de segurança que impede que pessoas não autorizadas executem firmware maligno na inicialização.
Os pesquisadores também encontraram lacunas que não podem ser corrigidas no Converged Security and Management Engine, que contém o Módulo de plataforma confiável da Intel.
A Intel incluiu esses recursos para diferenciar suas CPUs da concorrência. Quando se trata de criar as chamadas Bases de computação confiáveis para proteger informações privadas, o Google e muitas outras organizações estão procurando alternativas, devido às crescentes preocupações com despesas, sobrecarga de desempenho e falta de confiabilidade dessas funções.
“Na minha opinião, o histórico da Intel em fornecer uma base de computação confiável digna, especialmente em torno do ME [mecanismo de gerenciamento] é decepcionante, e isso é caridade”, escreveu o pesquisador de segurança Kenn White por e-mail.
“Este trabalho valida ainda mais a decisão do Google e de outras grandes empresas de tecnologia, 5+ anos atrás, de descartar a pilha de gerenciamento embutida da Intel para TCBs sob medida e drasticamente reduzidos. Quando você não tem sistemas terciários complexos inchados para manter e fortalecer, obtém o benefício adicional de não haver caminhos de depuração para um invasor explorar essa complexidade. ”
Desde o início de 2018, a Intel tem sido atormentada por um fluxo contínuo de variantes das classes de ataque Spectre e Meltdown. Ambos os ataques exploram a execução especulativa para permitir que os hackers roubem senhas, chaves de criptografia e outras informações que deveriam ser seguras.
Embora os bugs tenham afetado vários fabricantes em toda a indústria, a Intel foi ferida de forma particularmente severa por Spectre e Meltdown porque projetou seus chips para utilizar a execução especulativa mais do que os concorrentes.
A Intel acaba de publicar este aviso, que classifica o bug como crítico. Os patches são fornecidos em uma atualização do UEFI BIOS disponível em OEMs de dispositivos ou fabricantes de placas-mãe.
Não há indicação de que a vulnerabilidade, identificada como CVE-2021-0146, já foi explorada em estado selvagem; e como explorá-lo seria difícil até para hackers especialistas, há poucas chances de que alguém além de um hacker altamente qualificado pudesse fazer isso.
“Os usuários devem manter os sistemas atualizados com o firmware mais recente e sistemas de proteção contra acesso físico não autorizado”, disseram funcionários da Intel em um comunicado. “Os sistemas em que o fim da fabricação foi realizado pelo OEM e onde a tecnologia Intel Firmware Version Control (anti-rollback de hardware) foi habilitada correm muito menos risco.”
Existem várias maneiras pelas quais os invasores podem aproveitar essas falhas. Por exemplo, eles podem ser usados em ataques limitados contra redes públicas ou dados privados.
Em geral, não se espera que tais vulnerabilidades sejam utilizadas em ataques amplos, mas teoricamente poderiam ser utilizadas em casos específicos onde adversários com enormes recursos estão caçando alvos de alto valor.
Instale a atualização em todos os dispositivos afetados sem hesitação; não se preocupe se não fizer isso por uma ou duas semanas.