चित्र: अनप्लैशइंटेल ने इंटेल एमई फर्मवेयर में
एक गंभीर भेद्यता
तय की । पॉजिटिव टेक्नोलॉजीज के विशेषज्ञ दिमित्री स्किलारोव ने एमएफएस सुरक्षा तंत्र के संचालन में एक त्रुटि की खोज की, जो फाइल सिस्टम एमई डेटा को स्टोर करने के लिए उपयोग करता है। इस भेद्यता का फायदा उठाने के परिणामस्वरूप, हमलावर MFS की स्थिति में फेरबदल कर सकते हैं और कुछ महत्वपूर्ण रहस्य निकाल सकते हैं।
इंटेल एमई (मैनेजमेंट इंजन) डेटा को स्टोर करने के लिए एमएफएस (एमई फाइल सिस्टम के लिए कम) का उपयोग करता है। एमएफएस सुरक्षा तंत्र क्रिप्टोग्राफिक कुंजी का सक्रिय रूप से उपयोग करते हैं। MFS में संग्रहीत डेटा की गोपनीयता सुनिश्चित करने के लिए गोपनीयता कुंजी का उपयोग किया जाता है, और अखंडता को नियंत्रित करने के लिए अखंडता कुंजी का उपयोग किया जाता है। एमएफएस में रखा गया डेटा, महत्व की डिग्री के अनुसार, दो श्रेणियों में विभाजित है, और कुंजी के विभिन्न सेटों द्वारा संरक्षित है। इंटेल कुंजियों का उपयोग सबसे संवेदनशील डेटा के लिए किया जाता है, और गैर-इंटेल कुंजी का उपयोग अन्य सभी चीजों के लिए किया जाता है। इस प्रकार, चार कुंजी का उपयोग किया जाता है: इंटेल इंटीग्रिटी कुंजी, गैर-इंटेल इंटीग्रिटी कुंजी, इंटेल गोपनीयता कुंजी और गैर-इंटेल गोपनीयता कुंजी।
2017 में, पॉजिटिव टेक्नोलॉजीज के विशेषज्ञों मार्क एर्मोलोव और मैक्सिम गोर्याची
ने एक भेद्यता की खोज की , जिसके संचालन से आप सभी चार कुंजी प्राप्त कर सकते हैं और एमएफएस सुरक्षा तंत्र से पूरी तरह से समझौता कर सकते हैं।
इंटेल ने बाद में इस भेद्यता को कवर करने के लिए एक
अपडेट जारी किया। एसवीएन (सिक्योर वर्जन नंबर) का मूल्य बढ़ाया गया था - यह कदम सभी कुंजियों को अद्यतन करने और एमएफएस सुरक्षा को नियोजित स्तर पर लौटाने के लिए था। अपडेटेड एमई फर्मवेयर (एक नए एसवीएन मूल्य के साथ) के लिए एमएफएस कुंजी प्राप्त करना असंभव होना चाहिए।
हालांकि, पहले से ही 2018 में, सकारात्मक टेक्नोलॉजीज विशेषज्ञ दिमित्री स्किलारोव ने
Intel-SA-00125 में वर्णित भेद्यता CVE-2018-3655 की खोज की। समस्या का सार यह है कि गैर-इंटेल कुंजी एसवीएन के मूल्य और उपतंत्र के अंतर्निहित अपरिवर्तनीय रहस्य पर निर्भर करती है। और यह रहस्य प्राप्त किया जा सकता है यदि आप JTAG डिबगिंग का उपयोग करते हैं, जिसे पिछली भेद्यता का उपयोग करके सक्षम किया जा सकता है। सबसिस्टम के मूल रहस्य को जानने से आपको गैर-इंटेल कुंजी दोनों की गणना करने की अनुमति मिलती है - और यह सब पहले से ही नए फर्मवेयर संस्करण में है।
इस प्रकार, एक हमलावर अपडेट किए गए एसवीएन मूल्य के साथ फर्मवेयर के लिए गैर-इंटेल इंटीग्रिटी कुंजी और गैर-इंटेल की गोपनीयता कुंजी की गणना कर सकता है, और इसलिए उन एमएफएस सुरक्षा तंत्र से समझौता करता है जो इन चाबियों पर भरोसा करते हैं।
गैर-इंटेल इंटीग्रिटी कुंजी का उपयोग सभी निर्देशिकाओं की अखंडता को नियंत्रित करने के लिए किया जाता है - इसे जानते हुए, आप फ़ाइलों को जोड़ सकते हैं और हटा सकते हैं, उनकी सुरक्षा विशेषताओं को बदल सकते हैं। इसके अलावा, यह कुंजी एंटी-रीप्ले-टेबल्स के संरक्षण से जुड़ी हुई है - एक तंत्र जिसे कुछ फ़ाइलों की सामग्री को उनके पिछले संस्करणों के साथ बदलने से रोकने के लिए डिज़ाइन किया गया है। और कुंजी को जानने के बाद, एंटी-रिप्ले तंत्र को आसानी से दरकिनार कर दिया जाएगा। कुछ फाइलों को एन्क्रिप्ट करने के लिए नॉन-इंटेल कॉन्फिडेंसिटी की का इस्तेमाल किया जाता है। उदाहरण के लिए, इसका उपयोग करते हुए, एएमटी पासवर्ड एन्क्रिप्ट किया गया है।
2017 और 2018 में पॉजिटिव टेक्नोलॉजीज विशेषज्ञों द्वारा खोजी गई कमजोरियों का क्रमिक रूप से शोषण करके, एक हमलावर ME के काम में हस्तक्षेप कर सकता है और गोपनीय डेटा प्राप्त कर सकता है। डिवाइस तक भौतिक पहुंच की आवश्यकता के कारण कमजोरियों का शोषण बाधित होता है, लेकिन फिर भी यह एक अत्यंत गंभीर सुरक्षा त्रुटि है।
सकारात्मक प्रौद्योगिकी विशेषज्ञों ने इंटेल एमई फर्मवेयर में कई कमजोरियों को पाया। इसलिए मार्क एर्मोलोव और मैक्सिम गोर्याची
ने ब्लैक हैट यूरोप सम्मेलन में अपनी भेद्यता के बारे में
बात की । उसी सम्मेलन में, दिमित्री स्किलारोव
ने एमई फाइल सिस्टम के उपकरण के बारे में विस्तार से
बात की ।
इसके अलावा, पॉजिटिव टेक्नोलॉजीज के विशेषज्ञों ने अनिबंधित मोड का उपयोग करके इंटेल एमई सबसिस्टम को
निष्क्रिय करना सीख लिया और दिखाया कि कैसे एक विशेष
वेबिनार में जेटीजी डीबगिंग को सक्षम किया जाए।