الصورة: Unsplashقامت Intel
بإصلاح ثغرة خطيرة في برنامج Intel ME الثابت. اكتشف خبير التقنيات الإيجابية ديمتري سكلياروف خطأً في تشغيل آليات أمان MFS ، وهو نظام الملفات الذي تستخدمه ME لتخزين البيانات. نتيجة لاستغلال هذه الثغرة الأمنية ، يمكن للمهاجمين التلاعب بحالة MFS واستخراج بعض الأسرار المهمة.
يستخدم Intel ME (محرك الإدارة) MFS (يفترض أنه قصير لنظام ملفات ME) لتخزين البيانات. تستخدم آليات أمان MFS بنشاط مفاتيح التشفير. يتم استخدام مفاتيح السرية لضمان سرية البيانات المخزنة في MFS ، وتستخدم مفاتيح النزاهة للتحكم في التكامل. تنقسم البيانات الموضوعة في MFS ، وفقًا لدرجة الأهمية ، إلى فئتين ، وهي محمية بمجموعات مختلفة من المفاتيح. تُستخدم مفاتيح Intel للبيانات الأكثر حساسية ، وتُستخدم المفاتيح بخلاف Intel لأي شيء آخر. وبالتالي ، يتم استخدام أربعة مفاتيح: مفتاح النزاهة من Intel ومفتاح النزاهة من غير Intel ومفتاح السرية من Intel ومفتاح السرية من غير Intel.
في عام 2017 ،
اكتشف خبراء التقنيات الإيجابية Mark Ermolov و Maxim Goryachy
ثغرة أمنية ، يسمح لك تشغيلها بالحصول على جميع المفاتيح الأربعة وتعريض آليات أمان MFS للخطر تمامًا.
أصدرت Intel لاحقًا
تحديثًا لتغطية هذه الثغرة الأمنية. تم زيادة قيمة SVN (رقم الإصدار الآمن) - كانت هذه الخطوة لتحديث جميع المفاتيح وإعادة أمان MFS إلى المستوى المخطط. من المستحيل الحصول على مفاتيح MFS للبرامج الثابتة المحدثة ME (بقيمة SVN جديدة).
ومع ذلك ، في عام 2018 ، اكتشف خبير التقنيات الإيجابية ديمتري سكلياروف الضعف CVE-2018-3655 ، الموصوف في
Intel-SA-00125 . إن جوهر المشكلة هو أن المفاتيح التي لا تنتمي تعتمد على قيمة SVN والسر الأساسي الثابت للنظام الفرعي. ويمكن الحصول على هذا السر إذا كنت تستخدم تصحيح JTAG ، والذي يمكن تمكينه باستخدام الثغرة الأمنية السابقة. تسمح لك معرفة السر الأساسي للنظام الفرعي بحساب كل من المفاتيح التي ليست من نوع Intel - وكل هذا موجود بالفعل في إصدار البرنامج الثابت الجديد.
وبالتالي ، يمكن للمهاجم حساب مفتاح النزاهة غير Intel ومفتاح السرية غير Intel للبرامج الثابتة بقيمة SVN المحدثة ، وبالتالي اختراق آليات أمان MFS التي تعتمد على هذه المفاتيح.
يتم استخدام مفتاح Integrity غير Intel للتحكم في سلامة جميع الدلائل - بمعرفتها ، يمكنك إضافة الملفات وحذفها وتغيير سمات الأمان الخاصة بها. أيضًا ، يرتبط هذا المفتاح بحماية الجداول المضادة لإعادة التشغيل - وهي آلية مصممة لمنع استبدال محتويات بعض الملفات بإصداراتها السابقة. ومعرفة المفتاح ، سوف يتم التحايل على آليات مكافحة إعادة التشغيل بسهولة. يتم استخدام مفتاح السرية غير Intel لتشفير بعض الملفات. على سبيل المثال ، باستخدامه ، يتم تشفير كلمة مرور AMT.
من خلال استغلال نقاط الضعف التي اكتشفها خبراء التقنيات الإيجابية بالتسلسل في 2017 و 2018 ، يمكن للمهاجم التدخل في عمل ME والحصول على بيانات سرية. يعوق استغلال الثغرات الأمنية الحاجة إلى الوصول المادي للجهاز ، ولكن مع ذلك يعد هذا خطأ أمني خطير للغاية.
وجد خبراء التقنيات الإيجابية عددًا من الثغرات الأمنية في برنامج Intel ME الثابت. لذلك تحدث مارك إرمولوف ومكسيم جوراتشي عن ضعفهم في مؤتمر القبعة السوداء في أوروبا. في نفس المؤتمر ،
تحدث ديمتري سكلياروف بالتفصيل عن جهاز نظام الملفات ME.
بالإضافة إلى ذلك ، تعلم خبراء التقنيات الإيجابية كيفية
تعطيل النظام الفرعي Intel ME باستخدام وضع غير موثق وأظهروا كيفية تمكين تصحيح JTAG في
ندوة خاصة على
الويب .