Der Experte von Positive Technologies entdeckte die Möglichkeit, Verschlüsselungsschlüssel in Intel ME offenzulegen



Bild: Unsplash

Intel hat eine schwerwiegende Sicherheitslücke in der Intel ME-Firmware behoben . Der Experte für positive Technologien, Dmitry Sklyarov, entdeckte einen Fehler beim Betrieb der MFS-Sicherheitsmechanismen, dem Dateisystem, mit dem ME Daten speichert. Durch das Ausnutzen dieser Sicherheitsanfälligkeit können Angreifer den Status von MFS manipulieren und einige wichtige Geheimnisse extrahieren.

Intel ME (Management Engine) verwendet MFS (angeblich kurz für ME File System) zum Speichern von Daten. MFS-Sicherheitsmechanismen verwenden aktiv kryptografische Schlüssel. Vertraulichkeitsschlüssel werden verwendet, um die Vertraulichkeit der in MFS gespeicherten Daten sicherzustellen, und Integritätsschlüssel werden verwendet, um die Integrität zu steuern. Die in MFS gespeicherten Daten sind je nach Signifikanzgrad in zwei Kategorien unterteilt und durch verschiedene Schlüsselsätze geschützt. Intel-Schlüssel werden für die sensibelsten Daten verwendet, und Nicht-Intel-Schlüssel werden für alles andere verwendet. Daher werden vier Schlüssel verwendet: Intel-Integritätsschlüssel, Nicht-Intel-Integritätsschlüssel, Intel-Vertraulichkeitsschlüssel und Nicht-Intel-Vertraulichkeitsschlüssel.

Im Jahr 2017 entdeckten die Experten von Positive Technologies, Mark Ermolov und Maxim Goryachy , eine Sicherheitslücke , mit deren Hilfe Sie alle vier Schlüssel abrufen und die MFS-Sicherheitsmechanismen vollständig gefährden können.

Intel veröffentlichte später ein Update , um diese Sicherheitsanfälligkeit zu beheben. Der Wert von SVN (Secure Version Number) wurde erhöht. In diesem Schritt wurden alle Schlüssel aktualisiert und die MFS-Sicherheit auf die geplante Stufe zurückgesetzt. Das Abrufen von MFS-Schlüsseln für aktualisierte ME-Firmware (mit einem neuen SVN-Wert) sollte nicht möglich sein.

Bereits im Jahr 2018 entdeckte der Positive Technologies-Experte Dmitry Sklyarov die in Intel-SA- 00125 beschriebene Sicherheitsanfälligkeit CVE-2018-3655. Das Wesentliche des Problems ist, dass Nicht-Intel-Schlüssel vom Wert von SVN und dem zugrunde liegenden unveränderlichen Geheimnis des Subsystems abhängen. Und dieses Geheimnis kann erhalten werden, wenn Sie das JTAG-Debugging verwenden, das mithilfe der vorherigen Sicherheitsanfälligkeit aktiviert werden kann. Wenn Sie das grundlegende Geheimnis des Subsystems kennen, können Sie beide Nicht-Intel-Schlüssel berechnen - und das alles bereits in der neuen Firmware-Version.

Auf diese Weise kann ein Angreifer den Nicht-Intel-Integritätsschlüssel und den Nicht-Intel-Vertraulichkeitsschlüssel für Firmware mit dem aktualisierten SVN-Wert berechnen und somit die MFS-Sicherheitsmechanismen gefährden, die auf diesen Schlüsseln beruhen.

Der Nicht-Intel-Integritätsschlüssel wird verwendet, um die Integrität aller Verzeichnisse zu steuern. Wenn Sie dies wissen, können Sie Dateien hinzufügen und löschen sowie deren Sicherheitsattribute ändern. Dieser Schlüssel ist auch an den Schutz von Anti-Replay-Tabellen gebunden - ein Mechanismus, der verhindern soll, dass der Inhalt einiger Dateien durch frühere Versionen ersetzt wird. Und wenn man den Schlüssel kennt, können Anti-Replay-Mechanismen leicht umgangen werden. Der Nicht-Intel-Vertraulichkeitsschlüssel wird zum Verschlüsseln einiger Dateien verwendet. Bei Verwendung wird beispielsweise das AMT-Kennwort verschlüsselt.

Durch die sequentielle Ausnutzung von Schwachstellen, die von Experten von Positive Technologies in den Jahren 2017 und 2018 entdeckt wurden, kann ein Angreifer die Arbeit von ME stören und vertrauliche Daten erhalten. Die Ausnutzung von Sicherheitslücken wird durch die Notwendigkeit eines physischen Zugriffs auf das Gerät behindert. Dies ist jedoch ein äußerst schwerwiegender Sicherheitsfehler.

Experten von Positive Technologies haben eine Reihe von Schwachstellen in der Intel ME-Firmware festgestellt. So sprachen Mark Ermolov und Maxim Goryachy auf der Black Hat Europe-Konferenz über ihre Verwundbarkeit. Auf derselben Konferenz sprach Dmitry Sklyarov ausführlich über das Gerät des ME-Dateisystems.

Darüber hinaus haben Experten von Positive Technologies in einem speziellen Webinar gelernt, wie das Intel ME-Subsystem im undokumentierten Modus deaktiviert wird, und wie das JTAG-Debugging aktiviert wird.

Source: https://habr.com/ru/post/de423065/


All Articles