El experto de Positive Technologies descubrió la posibilidad de revelar claves de cifrado en Intel ME



Imagen: Unsplash

Intel corrigió una vulnerabilidad grave en el firmware Intel ME. El experto en tecnologías positivas Dmitry Sklyarov descubrió un error en el funcionamiento de los mecanismos de seguridad MFS, el sistema de archivos que ME utiliza para almacenar datos. Como resultado de explotar esta vulnerabilidad, los atacantes pueden manipular el estado de MFS y extraer algunos secretos importantes.

Intel ME (Management Engine) utiliza MFS (supuestamente corto para ME File System) para almacenar datos. Los mecanismos de seguridad de MFS utilizan activamente claves criptográficas. Las claves de confidencialidad se utilizan para garantizar la confidencialidad de los datos almacenados en MFS, y las claves de integridad se utilizan para controlar la integridad. Los datos colocados en MFS, de acuerdo con el grado de significación, se dividen en dos categorías y están protegidos por diferentes conjuntos de claves. Las claves Intel se usan para los datos más confidenciales, y las claves que no son Intel se usan para todo lo demás. Por lo tanto, se utilizan cuatro claves: clave de integridad Intel, clave de integridad no Intel, clave de confidencialidad Intel y clave de confidencialidad no Intel.

En 2017, los expertos en tecnologías positivas Mark Ermolov y Maxim Goryachy descubrieron una vulnerabilidad , cuya operación le permite obtener las cuatro claves y comprometer completamente los mecanismos de seguridad de MFS.

Más tarde, Intel lanzó una actualización para cubrir esta vulnerabilidad. Se aumentó el valor de SVN (Número de versión segura): este paso consistía en actualizar todas las claves y devolver la seguridad MFS al nivel planificado. Obtener claves MFS para el firmware ME actualizado (con un nuevo valor SVN) debería ser imposible.

Sin embargo, ya en 2018, el experto en tecnologías positivas Dmitry Sklyarov descubrió la vulnerabilidad CVE-2018-3655 descrita en Intel-SA-00125 . La esencia del problema es que las claves que no son Intel dependen del valor de SVN y del secreto inmutable subyacente del subsistema. Y este secreto se puede obtener si usa la depuración JTAG, que se puede habilitar usando la vulnerabilidad anterior. Conocer el secreto básico del subsistema le permite calcular ambas claves que no son Intel, y todo esto ya está en la nueva versión de firmware.

Por lo tanto, un atacante puede calcular la clave de integridad no Intel y la clave de confidencialidad no Intel para el firmware con el valor SVN actualizado y, por lo tanto, comprometer los mecanismos de seguridad MFS que dependen de estas claves.

La clave de integridad que no es de Intel se usa para controlar la integridad de todos los directorios: al saberlo, puede agregar y eliminar archivos, cambiar sus atributos de seguridad. Además, esta clave está vinculada a la protección de las tablas anti-repetición, un mecanismo diseñado para evitar el reemplazo del contenido de algunos archivos con sus versiones anteriores. Y conociendo la clave, los mecanismos anti-repetición serán fácilmente eludidos. La clave de confidencialidad que no es de Intel se usa para cifrar algunos archivos. Por ejemplo, usándolo, la contraseña de AMT está encriptada.

Al explotar secuencialmente las vulnerabilidades descubiertas por los expertos de Positive Technologies en 2017 y 2018, un atacante puede interferir con el trabajo de ME y obtener datos confidenciales. La explotación de vulnerabilidades se ve obstaculizada por la necesidad de acceso físico al dispositivo, pero aun así, este es un error de seguridad extremadamente grave.

Los expertos de Positive Technologies encontraron una serie de vulnerabilidades en el firmware Intel ME. Así que Mark Ermolov y Maxim Goryachy hablaron sobre su vulnerabilidad en la conferencia Black Hat Europe. En la misma conferencia, Dmitry Sklyarov habló en detalle sobre el dispositivo del sistema de archivos ME.

Además, los expertos de Positive Technologies aprendieron cómo deshabilitar el subsistema Intel ME usando el modo no documentado y mostraron cómo habilitar la depuración de JTAG en un seminario web especial.

Source: https://habr.com/ru/post/es423065/


All Articles