Was wir in den letzten Jahren über die Sicherheit von Intel ME gelernt haben: 7 Fakten über das mysteriöse Subsystem



Bild: Unsplash

In den letzten Jahren wurde die Intel ME-Technologie von Forschern untersucht. Diese Technologie ist von einer Aura des Geheimnisses umgeben - trotz der Tatsache, dass sie Zugriff auf fast alle Daten auf dem Computer hat und der Kompromiss es Ihnen ermöglicht, die vollständige Kontrolle über die Maschine zu übernehmen, existieren offizielle Dokumentationen und Handbücher für die Arbeit mit dem Hersteller einfach nicht. Daher müssen Forscher aus aller Welt die Arbeit des Subsystems unabhängig verstehen.

Wir haben Intel ME in den letzten Jahren untersucht, und hier ist, was wir an diesem Punkt über dieses mysteriöse Subsystem herausfinden konnten.

Sicherheitslücken in ME können sogar einen Computer zum Herunterfahren beschädigen


Ende 2017 sprachen die Forscher von Positive Technologies, Mark Ermolov und Maxim Goryachy, auf der Black Hat Europe-Konferenz über eine Sicherheitslücke in Intel Management Engine 11, die es Angreifern ermöglichen könnte, auf die meisten Daten und Prozesse auf dem Gerät zuzugreifen. Eine detaillierte Beschreibung des Problems, das wir in unserem Blog auf dem Hub veröffentlicht haben

Durch die Sicherheitsanfälligkeit in Intel ME konnte beliebiger Code ausgeführt werden. Dies gefährdet alle Technologien wie den geschützten Audio-Video-Pfad (PAVP) von Intel, die Intel Platform Trust-Technologie (PTT oder fTPM), Intel BootGuard, Intel Software Guard Extention (SGX) und viele andere.

Sie können den JTAG-Debugging-Mechanismus verwenden, um Daten in ME abzufangen


Durch Ausnutzen des Fehlers im Bup-Modul konnten die Forscher einen Mechanismus namens PCH Red Unlock aktivieren, der den vollständigen Zugriff auf alle PCH-Geräte zur Verwendung über die DFx-Kette, dh mithilfe von JTAG, ermöglicht. Eines dieser Geräte ist der ME-Kern selbst. Dies ermöglichte es, auf ME ausgeführten Code zu debuggen, den Speicher aller Prozesse und des Kernels zu lesen und alle Geräte in PCH zu verwalten. Berechnungen ergaben, dass es in modernen Computern insgesamt etwa 50 interne Geräte gibt, nur ME vollen Zugriff darauf hat und der Hauptprozessor nur eine sehr begrenzte Teilmenge davon hat.

Diese Zugriffsebene bedeutet auch, dass jeder Angreifer, der diese Sicherheitsanfälligkeit ausnutzt und den herkömmlichen softwarebasierten Schutz umgeht, Angriffe ausführen kann, selbst wenn der Computer ausgeschaltet ist.

JTAG kann in der mobilen Version von ME aktiviert werden


Intel TXE ist die mobile Version von ME. Sicherheitsanfälligkeit Mit INTEL-SA-00086 können Sie JTAG für das Kernel-Subsystem aktivieren. Forscher von Positive Technologies haben den JTAG PoC für die Gigabyte Brix GP-BPCE-3350C-Plattform entwickelt. Mit diesem Dienstprogramm können Sie JTAG für Intel TXE aktivieren.

Das Subsystem kann im undokumentierten Modus deaktiviert werden


In einer Studie zur internen Architektur der 11. Version der Intel Management Engine (ME) konnten Maxim Goryachy und Mark Ermolov einen Mechanismus erkennen , der diese Technologie nach der Initialisierung der Geräte und dem Starten des Hauptprozessors deaktiviert. Sie fanden heraus, dass es auf modernen Computern zwar unmöglich ist, ME vollständig zu deaktivieren, das Subsystem jedoch einen undokumentierten Modus namens High Assurance Platform (HAP) aufweist. Die Forscher konnten ein spezielles HAP-Bit erkennen, dessen Installation Intel ME in einem frühen Stadium des Ladens in den Shutdown-Modus versetzt.

Der Name High Assurance Platform ist ein Vertrauensplattformprogramm der US National Security Agency (NSA). Eine Präsentation mit einer Beschreibung des Programms ist online verfügbar. Wahrscheinlich wurde dieser Mechanismus auf Ersuchen von US-Regierungsdiensten eingeführt, die versuchen, die Wahrscheinlichkeit von Datenlecks über Seitenkanäle zu verringern.

ME Sicherheitslücken kompromittierten MacBook


Im Juni dieses Jahres veröffentlichte Apple unter dem Code CVE-2018-4251 Updates zur Sicherheitsanfälligkeit in ME. Dieses Mal war der Fehler in der Intel ME Manufacturing Mode-Komponente enthalten. Dies ist ein Service-Betriebsmodus, mit dem die endgültige Plattform in der Produktionsphase konfiguriert, konfiguriert und getestet werden kann. In diesem Modus können Sie kritische Plattformparameter einstellen, die im einmaligen Schreibspeicher (FUSES) gespeichert sind. Es muss ausgeschaltet sein, bevor das Gerät in den Verkauf geht und an den Benutzer versendet wird.

Weder dieser Modus noch seine potenziellen Risiken sind in der öffentlichen Dokumentation von Intel beschrieben. Ein gewöhnlicher Benutzer kann es nicht selbst ausschalten, da das Dienstprogramm zur Verwaltung über das Intel ME System Tools-Paket nicht offiziell verfügbar ist.

Die Sicherheitsanfälligkeit ermöglicht es einem Angreifer mit Administratorrechten, unbefugten Zugriff auf kritische Teile der Firmware zu erhalten, dort eine anfällige Version von Intel ME zu schreiben und sich durch deren Betrieb heimlich auf dem Gerät zu reparieren. In Zukunft wird er in der Lage sein, die vollständige Kontrolle über den Computer zu erlangen und Spionageaktivitäten durchzuführen, ohne die geringste Wahrscheinlichkeit, entdeckt zu werden.

Anfällige Intel-Chipsätze werden weltweit eingesetzt, von Heim- und Arbeits-Laptops bis hin zu Unternehmensservern. Ein zuvor von Intel veröffentlichtes Update schloss die Möglichkeit der Ausnutzung der Sicherheitsanfälligkeiten CVE-2017-5705, CVE-2017-5706 und CVE-2017-5707 nicht aus, da ein Angreifer, wenn er Schreibzugriff auf die ME-Region hat, jederzeit die anfällige Version von ME aufzeichnen und die Sicherheitsanfälligkeit ausnutzen kann in ihr.

Intel korrigiert die gleichen Fehler in ME zweimal


Anfang Juli veröffentlichte Intel zwei Sicherheitshinweise ( SA-00112 und SA-00118 ), in denen die Korrekturen in der Intel Management Engine-Firmware beschrieben wurden. Beide Sicherheitsbulletins beschreiben Fehler, die es einem Angreifer ermöglichen, beliebigen Code auf dem internen PCH-Prozessor auszuführen (Minute IA).

Diese Fehler ähneln denen, die Sicherheitsexperten von Positive Technologies im November 2017 entdeckt haben ( SA-00086 ). Die Geschichte endete jedoch nicht dort und anschließend veröffentlichte Intel neue Sicherheitslücken in ME.

CVE-2018-3627, beschrieben in SA-00118, wird im Bulletin als logischer Fehler markiert (dies ist kein Pufferüberlauf), der zur Ausführung von beliebigem Code führt. Für den Betrieb benötigt der Angreifer lokalen Zugriff, während die in SA-00086 genannte Sicherheitsanfälligkeit nur bei Fehlern in der vom OEM vorgenommenen Systemkonfiguration lokal ausgenutzt werden kann. Dieser Zustand macht die Sicherheitsanfälligkeit gefährlicher.

Im Fall von CVE-2018-3628 (beschrieben in SA-00112) ist es noch schlimmer. Eine Sicherheitsanfälligkeit im AMT-Prozess der Management Engine-Firmware führt zur Remotecodeausführung, und der Angreifer benötigt kein AMT-Administratorkonto, wie bei Verwendung von CVE-2017-5712 von SA-00086.

Intel beschreibt diesen Fehler als "Pufferüberlauf im HTTP-Handler", was die Möglichkeit nahe legt, Code ohne Autorisierung remote auszuführen. Dies ist das Worst-Case-Szenario, das alle Benutzer der Intel-Plattform befürchten.

Es gibt Möglichkeiten, ME-Verschlüsselungsschlüssel zu öffnen


Auf diesem "Abenteuer" endete Intel ME nicht. Bereits im Herbst musste das Unternehmen einen weiteren Fehler im Subsystem beheben , der zur Offenlegung von Verschlüsselungsschlüsseln in Intel ME führte - dies wurde von den Forschern von Positive Technologies, Dmitry Sklyarov und Maxim Goryachiy, entdeckt.

Intel ME (Management Engine) verwendet MFS (angeblich kurz für ME File System) zum Speichern von Daten. MFS-Sicherheitsmechanismen verwenden aktiv kryptografische Schlüssel. Vertraulichkeitsschlüssel werden verwendet, um die Vertraulichkeit der in MFS gespeicherten Daten sicherzustellen, und Integritätsschlüssel werden verwendet, um die Integrität zu steuern. Die in MFS gespeicherten Daten sind je nach Signifikanzgrad in zwei Kategorien unterteilt und durch verschiedene Schlüsselsätze geschützt. Intel-Schlüssel werden für die sensibelsten Daten verwendet, und Nicht-Intel-Schlüssel werden für alles andere verwendet. Daher werden vier Schlüssel verwendet: Intel-Integritätsschlüssel, Nicht-Intel-Integritätsschlüssel, Intel-Vertraulichkeitsschlüssel und Nicht-Intel-Vertraulichkeitsschlüssel.

Durch die Ausnutzung einer zuvor von Mark Ermolov und Maxim Goryachy entdeckten Sicherheitsanfälligkeit können Sie alle vier Schlüssel abrufen und die MFS-Sicherheitsmechanismen vollständig gefährden. Intel hat ein Update veröffentlicht, um diese Sicherheitsanfälligkeit zu schließen. Der Wert von SVN (Secure Version Number) wurde erhöht. In diesem Schritt wurden alle Schlüssel aktualisiert und die MFS-Sicherheit auf die geplante Stufe zurückgesetzt. Das Abrufen von MFS-Schlüsseln für aktualisierte ME-Firmware (mit einem neuen SVN-Wert) sollte nicht möglich sein.

Bereits im Jahr 2018 entdeckten Forscher von Positive Technologies die in Intel-SA-00125 beschriebene Sicherheitsanfälligkeit CVE-2018-3655. Das Wesentliche des Problems ist, dass Nicht-Intel-Schlüssel vom Wert von SVN und dem zugrunde liegenden unveränderlichen Geheimnis des Subsystems abhängen. Und dieses Geheimnis kann erhalten werden, wenn Sie das JTAG-Debugging verwenden, das mithilfe der vorherigen Sicherheitsanfälligkeit aktiviert werden kann. Wenn Sie das grundlegende Geheimnis des Subsystems kennen, können Sie beide Nicht-Intel-Schlüssel berechnen - und das alles bereits in der neuen Firmware-Version.

Auf diese Weise kann ein Angreifer den Nicht-Intel-Integritätsschlüssel und den Nicht-Intel-Vertraulichkeitsschlüssel für Firmware mit dem aktualisierten SVN-Wert berechnen und somit die MFS-Sicherheitsmechanismen gefährden, die auf diesen Schlüsseln beruhen.

Was weiter


Vor nicht allzu langer Zeit haben wir im Blog eine detaillierte Analyse der Sicherheitsanfälligkeit CVE-2018-4251 im MacBook veröffentlicht. Jetzt werden Mark Ermolov und Maxim Goryachy auf der HiTB 2018-Konferenz darüber sprechen, wie ein Angreifer es ausnutzen kann, um einen Angriff durchzuführen. Wir werden auch Schutzmethoden diskutieren - zum Beispiel unter Verwendung eines speziellen Dienstprogramms unserer Experten.

Source: https://habr.com/ru/post/de430132/


All Articles