ما تعلمناه عن أمان Intel ME في السنوات الأخيرة: 7 حقائق حول النظام الفرعي الغامض



الصورة: Unsplash

في العامين الماضيين ، كانت تقنية Intel ME تحت تدقيق الباحثين. هذه التكنولوجيا محاطة بهالة من الغموض - على الرغم من حقيقة أن لديها إمكانية الوصول إلى جميع البيانات تقريبًا على الكمبيوتر ويسمح لك الحل الوسط الخاص بها بالتحكم الكامل في الجهاز ، والوثائق الرسمية والكتيبات للعمل معها من الشركة المصنعة ببساطة غير موجودة. لذلك ، يجب على الباحثين من جميع أنحاء العالم أن يفهموا بشكل مستقل عمل النظام الفرعي.

لقد كنا ندرس Intel ME في السنوات الماضية ، وإليك ما تمكنا من اكتشافه حول هذا النظام الفرعي الغامض في هذه المرحلة.

نقاط الضعف في الشرق الأوسط يمكن أن تكسر حتى إيقاف تشغيل الكمبيوتر


في نهاية عام 2017 في مؤتمر Black Hat Europe ، تحدث باحثو التقنيات الإيجابية Mark Ermolov و Maxim Goryachy عن ثغرة أمنية في Intel Management Engine 11 والتي يمكن أن تسمح للمهاجمين بالوصول إلى معظم البيانات والعمليات على الجهاز. وصف مفصل للمشكلة التي نشرناها في مدونتنا على المحور

سمحت الثغرة الأمنية في Intel ME بتنفيذ تعليمات برمجية عشوائية. هذا يعرض كل التقنيات للخطر مثل مسار الفيديو الصوتي المحمي من Intel (PAVP) وتقنية Intel Platform Trust Technology (PTT أو fTPM) و Intel BootGuard و Intel Software Guard Extention (SGX) والعديد من التقنيات الأخرى.

يمكنك استخدام آلية تصحيح JTAG لاعتراض البيانات في ME


من خلال استغلال الخطأ في وحدة bup ، تمكن الباحثون من تشغيل آلية تسمى PCH red unlock ، والتي تسمح بالوصول الكامل إلى جميع أجهزة PCH ، لاستخدامها من خلال سلسلة DFx ، أي باستخدام JTAG. أحد هذه الأجهزة هو جوهر ME نفسه. هذا جعل من الممكن تصحيح التعليمات البرمجية التي تعمل على ME وقراءة ذاكرة جميع العمليات والنواة وإدارة جميع الأجهزة داخل PCH. أظهرت الحسابات أنه في أجهزة الكمبيوتر الحديثة ، يوجد حوالي 50 جهازًا داخليًا إجمالاً ، فقط ME لديه وصول كامل إليها ، والمعالج الرئيسي لديه مجموعة فرعية محدودة جدًا منها فقط.

يعني مستوى الوصول هذا أيضًا أن أي مهاجم يستغل هذه الثغرة ، متجاوزًا الحماية التقليدية المستندة إلى البرامج ، يمكنه تنفيذ الهجمات حتى عند إيقاف تشغيل الكمبيوتر.

يمكن تنشيط JTAG في النسخة المحمولة من ME


Intel TXE هي النسخة المحمولة من ME. تسمح لك الثغرة الأمنية INTEL-SA-00086 بتنشيط JTAG لنظام kernel الفرعي. طور باحثو التقنيات الإيجابية JTAG PoC لمنصة Gigabyte Brix GP-BPCE-3350C. يمكن استخدام هذه الأداة المساعدة لتنشيط JTAG لـ Intel TXE.

يمكن تعطيل النظام الفرعي باستخدام وضع غير موثق


في دراسة البنية الداخلية للإصدار 11 من محرك إدارة Intel (ME) ، تمكن مكسيم جورياتشي ومارك إيرمولوف من اكتشاف آلية تعطل هذه التكنولوجيا بعد تهيئة المعدات وبدء تشغيل المعالج الرئيسي. ووجدوا أنه على الرغم من أنه من المستحيل تعطيل ME تمامًا على أجهزة الكمبيوتر الحديثة ، إلا أن هناك وضعًا غير موثق في النظام الفرعي يسمى High Assurance Platform (HAP). كان الباحثون قادرين على اكتشاف HAP-bit خاص ، يؤدي تركيبه إلى وضع Intel ME في وضع إيقاف التشغيل في مرحلة مبكرة من التحميل.

اسم منصة الضمان العالي هو برنامج منصة ثقة مرتبط بوكالة الأمن القومي الأمريكية (NSA). عرض تقديمي مع وصف البرنامج متاح على الإنترنت. على الأرجح ، تم تقديم هذه الآلية بناءً على طلب الخدمات الحكومية الأمريكية ، التي تسعى إلى تقليل احتمالية تسرب البيانات عبر القنوات الجانبية.

ME العيوب الأمنية للخطر MacBook


في يونيو من هذا العام ، أصدرت شركة Apple تحديثات تغطي الثغرة الأمنية في الشرق الأوسط تحت الرمز CVE-2018-4251. هذه المرة ، تم تضمين الخطأ في مكون وضع التصنيع Intel ME - وهو وضع خدمة تشغيل مصمم لتكوين وتكوين واختبار النظام الأساسي النهائي في مرحلة الإنتاج. يسمح لك هذا الوضع بتعيين معلمات النظام الأساسي الحرجة المخزنة في ذاكرة الكتابة مرة واحدة (FUSES). يجب إيقاف تشغيله قبل طرح المعدات للبيع وشحنها إلى المستخدم.

لم يتم وصف هذا الوضع ، ولا مخاطره المحتملة في وثائق إنتل العامة. المستخدم العادي غير قادر على إيقاف تشغيله بنفسه ، لأن الأداة المساعدة لإدارته من حزمة أدوات نظام ME ME غير متاحة رسميًا.

تسمح الثغرة للمهاجم الذي لديه حقوق المسؤول بالوصول غير المصرح به إلى الأجزاء الهامة من البرنامج الثابت ، وكتابة نسخة ضعيفة من Intel ME هناك ، ومن خلال تشغيله ، يتم إصلاح نفسه على الجهاز سراً. في المستقبل ، سيكون قادرًا على التحكم الكامل في الكمبيوتر وتنفيذ أنشطة التجسس ، دون أدنى احتمال للكشف عنه.

يتم استخدام شرائح Intel الضعيفة في جميع أنحاء العالم ، من أجهزة الكمبيوتر المحمولة في المنزل والعمل إلى خوادم المؤسسة. التحديث الذي أصدرته Intel سابقًا لم يستبعد إمكانية استغلال الثغرات CVE-2017-5705 و CVE-2017-5706 و CVE-2017-5707 ، لأنه إذا كان لدى المهاجم حق الوصول للكتابة إلى منطقة الشرق الأوسط ، يمكنه دائمًا تسجيل نسخة ضعيفة من ME واستغلال الثغرة الأمنية فيها.

تقوم Intel بتصحيح الأخطاء نفسها في ME مرتين


في أوائل شهر يوليو ، أصدرت شركة Intel استشارتين للأمان ( SA-00112 و SA-00118 ) ، وصفتا الإصلاحات في برنامج Intel Management Engine الثابت. تصف كلتا نشرتي الأمن الأخطاء التي تسمح للمهاجمين بتنفيذ تعليمات برمجية عشوائية على معالج PCH الداخلي (Minute IA).

تشبه هذه الأخطاء تلك التي اكتشفها خبراء أمان التقنيات الإيجابية في نوفمبر 2017 ( SA-00086 ). ومع ذلك ، لم تنته القصة عند هذا الحد ، وأصدرت Intel بعد ذلك إصلاحات جديدة للضعف في الشرق الأوسط.

تم وضع علامة CVE-2018-3627 ، الموصوفة في SA-00118 ، في النشرة على أنها خطأ منطقي (هذا ليس تجاوز سعة المخزن المؤقت) ، مما يؤدي إلى تنفيذ رمز عشوائي. لتشغيلها ، يحتاج المهاجم إلى الوصول المحلي ، في حين أن الثغرة المشار إليها في SA-00086 يمكن استغلالها محليًا فقط في حالة وجود أخطاء في تكوين النظام بواسطة OEM. هذه الحالة تجعل الضعف أكثر خطورة.

في حالة CVE-2018-3628 (الموصوفة في SA-00112) ، فإن الأمور أسوأ. تؤدي الثغرة الأمنية في عملية AMT الخاصة ببرنامج Management Engine الثابت إلى تنفيذ التعليمات البرمجية عن بُعد ، ولا يحتاج المهاجم إلى امتلاك حساب مسؤول AMT ، كما هو الحال عند استخدام CVE-2017-5712 من SA-00086.

تصف Intel هذا الخطأ بأنه "تجاوز سعة المخزن المؤقت في معالج HTTP" ، مما يوحي بإمكانية تنفيذ التعليمات البرمجية عن بُعد بدون إذن. هذا هو أسوأ سيناريو يخشى جميع مستخدمي منصة إنتل.

هناك طرق لفتح مفاتيح تشفير ME


على هذه "المغامرة" لم تنته إنتل الشرق الأوسط. بالفعل في الخريف ، كان على الشركة إصلاح خطأ واحد آخر في النظام الفرعي ، مما أدى إلى الكشف عن مفاتيح التشفير في Intel ME - تم اكتشافه من قبل باحثي التقنيات الإيجابية ديمتري سكلياروف وماكسيم جورياتشي.

يستخدم Intel ME (محرك الإدارة) MFS (يفترض أنه قصير لنظام ملفات ME) لتخزين البيانات. تستخدم آليات أمان MFS بنشاط مفاتيح التشفير. يتم استخدام مفاتيح السرية لضمان سرية البيانات المخزنة في MFS ، وتستخدم مفاتيح النزاهة للتحكم في التكامل. تنقسم البيانات الموضوعة في MFS ، وفقًا لدرجة الأهمية ، إلى فئتين ، وهي محمية بمجموعات مختلفة من المفاتيح. تُستخدم مفاتيح Intel للبيانات الأكثر حساسية ، وتُستخدم المفاتيح بخلاف Intel لأي شيء آخر. وبالتالي ، يتم استخدام أربعة مفاتيح: مفتاح النزاهة من Intel ومفتاح النزاهة من غير Intel ومفتاح السرية من Intel ومفتاح السرية من غير Intel.

يسمح استغلال الثغرة التي اكتشفها مارك إيرمولوف ومكسيم جورياتشي في وقت سابق بالحصول على جميع المفاتيح الأربعة والتهديد التام بآليات أمان MFS. أصدرت Intel تحديثًا لإغلاق هذه الثغرة الأمنية. تم زيادة قيمة SVN (رقم الإصدار الآمن) - كانت هذه الخطوة لتحديث جميع المفاتيح وإعادة أمان MFS إلى المستوى المخطط. من المستحيل الحصول على مفاتيح MFS للبرامج الثابتة المحدثة ME (بقيمة SVN جديدة).

ومع ذلك ، في عام 2018 ، اكتشف باحثو التقنيات الإيجابية الضعف CVE-2018-3655 ، الموصوف في Intel-SA-00125. إن جوهر المشكلة هو أن المفاتيح التي لا تنتمي تعتمد على قيمة SVN والسر الأساسي الثابت للنظام الفرعي. ويمكن الحصول على هذا السر إذا كنت تستخدم تصحيح JTAG ، والذي يمكن تمكينه باستخدام الثغرة الأمنية السابقة. تسمح لك معرفة السر الأساسي للنظام الفرعي بحساب كل من المفاتيح التي ليست من نوع Intel - وكل هذا موجود بالفعل في إصدار البرنامج الثابت الجديد.

وبالتالي ، يمكن للمهاجم حساب مفتاح النزاهة غير Intel ومفتاح السرية غير Intel للبرامج الثابتة بقيمة SVN المحدثة ، وبالتالي اختراق آليات أمان MFS التي تعتمد على هذه المفاتيح.

ما هي الخطوة التالية


منذ وقت ليس ببعيد ، نشرنا على المدونة تحليلاً مفصلاً للضعف CVE-2018-4251 في MacBook. الآن سيتحدث مارك إيرمولوف ومكسيم جورياتشي في مؤتمر HiTB 2018 عن كيف يمكن للمهاجم استغلاله لشن هجوم. سنناقش أيضًا طرق الحماية - على سبيل المثال ، باستخدام أداة متخصصة من خبرائنا.

Source: https://habr.com/ru/post/ar430132/


All Articles