हमने हाल के वर्षों में इंटेल एमई सुरक्षा के बारे में क्या सीखा: रहस्यमय सबसिस्टम के बारे में 7 तथ्य



चित्र: अनप्लैश

पिछले कुछ वर्षों में, इंटेल एमई प्रौद्योगिकी शोधकर्ताओं की जांच के अधीन रही है। यह तकनीक रहस्य की आभा से घिरी है - इस तथ्य के बावजूद कि कंप्यूटर पर लगभग सभी डेटा तक इसकी पहुंच है और इसका समझौता आपको मशीन से पूर्ण नियंत्रण लेने की अनुमति देता है, आधिकारिक प्रलेखन और निर्माता से इसके साथ काम करने के लिए मैनुअल बस मौजूद नहीं है। इसलिए, दुनिया भर के शोधकर्ताओं को उपतंत्र के काम को स्वतंत्र रूप से समझना होगा।

हम पिछले कुछ वर्षों से इंटेल एमई का अध्ययन कर रहे हैं, और यहां हम इस बिंदु पर इस रहस्यमय सबसिस्टम के बारे में पता लगाने में कामयाब रहे।

ME में कमजोरियां एक शटडाउन कंप्यूटर को भी क्रैक कर सकती हैं


ब्लैक हैट यूरोप सम्मेलन में 2017 के अंत में, पॉजिटिव टेक्नोलॉजीज के शोधकर्ताओं मार्क एर्मोलोव और मैक्सिम गोर्याची ने इंटेल मैनेजमेंट इंजन 11 में एक भेद्यता के बारे में बात की, जो हमलावर को डिवाइस पर अधिकांश डेटा और प्रक्रियाओं तक पहुंचने की अनुमति दे सकता है। हब पर हमारे ब्लॉग में प्रकाशित समस्या का विस्तृत विवरण

Intel ME में भेद्यता को मनमाने कोड को निष्पादित करने की अनुमति दी गई। यह इंटेल प्रोटेक्टेड ऑडियो वीडियो पाथ (PAVP), इंटेल प्लेटफॉर्म ट्रस्ट टेक्नोलॉजी (PTT या fTPM), इंटेल बूटगार्ड, इंटेल सॉफ्टवेयर गार्ड एक्सटेंशन (SGX) और कई अन्य जैसे सभी तकनीकों को खतरे में डालता है।

आप मी में डेटा इंटरसेप्ट करने के लिए JTAG डीबगिंग मैकेनिज्म का उपयोग कर सकते हैं


Bup मॉड्यूल में त्रुटि का फायदा उठाकर, शोधकर्ताओं ने PCH रेड अनलॉक नामक एक तंत्र को चालू करने में कामयाबी हासिल की, जो कि DFT श्रृंखला के माध्यम से उपयोग के लिए सभी PCH उपकरणों की पूर्ण पहुंच की अनुमति देता है, अर्थात JTAG का उपयोग करते हुए। इनमें से एक डिवाइस एमई कोर ही है। इससे ME पर चल रहे कोड को डीबग करना संभव हो गया, सभी प्रक्रियाओं और कर्नेल की मेमोरी को पढ़ा, और PCH के अंदर सभी डिवाइस को प्रबंधित किया। गणनाओं से पता चला कि आधुनिक कंप्यूटरों में, कुल मिलाकर लगभग 50 आंतरिक उपकरण हैं, केवल ME की उनके पास पूर्ण पहुंच है, और मुख्य प्रोसेसर में केवल उनका बहुत ही सीमित उपसमूह है।

इस पहुँच स्तर का अर्थ यह भी है कि कोई भी हमलावर इस भेद्यता का फायदा उठाते हुए, पारंपरिक सॉफ़्टवेयर-आधारित सुरक्षा को दरकिनार करते हुए, कंप्यूटर बंद होने पर भी हमले कर सकता है।

JTAG को ME के ​​मोबाइल संस्करण में सक्रिय किया जा सकता है


इंटेल TXE ME का मोबाइल संस्करण है। भेद्यता INTEL-SA-00086 आपको कर्नेल सबसिस्टम के लिए JTAG को सक्रिय करने की अनुमति देता है। सकारात्मक प्रौद्योगिकी शोधकर्ताओं ने गीगाबाइट ब्रिक्स जीपी-बीपीसीई -3350 सी प्लेटफॉर्म के लिए जेटीओ पीओसी विकसित किया है। इस उपयोगिता का उपयोग इंटेल TXE के लिए JTAG को सक्रिय करने के लिए किया जा सकता है।

सबसिडीबल मोड का उपयोग करके सबसिस्टम को निष्क्रिय किया जा सकता है


इंटेल प्रबंधन इंजन (एमई) 11 वें संस्करण की आंतरिक वास्तुकला के एक अध्ययन में, मैक्सिम गोर्याची और मार्क एर्मोलोव एक तंत्र का पता लगाने में सक्षम थे जो उपकरण को शुरू करने और मुख्य प्रोसेसर शुरू करने के बाद इस तकनीक को निष्क्रिय कर देता है। उन्होंने पाया कि यद्यपि आधुनिक कंप्यूटरों पर ME को पूरी तरह से अक्षम करना असंभव है, लेकिन उप-आश्वासन प्लेटफ़ॉर्म (HAP) नामक सबसिस्टम में एक अनिर्धारित मोड है। शोधकर्ता एक विशेष एचएपी-बिट का पता लगाने में सक्षम थे, जिसकी स्थापना लोडिंग के प्रारंभिक चरण में इंटेल एमई को शटडाउन मोड में रखती है।

हाई एश्योरेंस प्लेटफार्म नाम एक ट्रस्ट प्लेटफॉर्म प्रोग्राम है जो यूएस नेशनल सिक्योरिटी एजेंसी (एनएसए) से जुड़ा है। कार्यक्रम के विवरण के साथ एक प्रस्तुति ऑनलाइन उपलब्ध है । संभवतः, इस तंत्र को अमेरिकी सरकारी सेवाओं के अनुरोध पर पेश किया गया था, जो साइड चैनलों के माध्यम से डेटा रिसाव की संभावना को कम करना चाहते हैं।

एमई सुरक्षा खामियों ने मैकबुक से समझौता किया


इस वर्ष के जून में, Apple ने कोड CVE-2018-4251 के तहत ME में भेद्यता को कवर करने वाले अपडेट जारी किए । इस बार, त्रुटि इंटेल एमई मैन्युफैक्चरिंग मोड घटक में निहित थी - यह उत्पादन मंच पर अंतिम मंच को कॉन्फ़िगर करने, कॉन्फ़िगर करने और परीक्षण करने के लिए डिज़ाइन किए गए ऑपरेशन का एक सेवा मोड है। यह मोड आपको राइट-मेमोरी (FUSES) में संग्रहीत महत्वपूर्ण प्लेटफ़ॉर्म पैरामीटर सेट करने की अनुमति देता है। उपकरण को बिक्री पर जाने और उपयोगकर्ता को भेजने से पहले इसे बंद कर दिया जाना चाहिए।

इंटेल सार्वजनिक प्रलेखन में न तो यह मोड, न ही इसके संभावित जोखिमों का वर्णन किया गया है। एक साधारण उपयोगकर्ता इसे खुद से बंद करने में सक्षम नहीं है, क्योंकि इंटेल एमई सिस्टम टूल्स पैकेज से उसे प्रबंधित करने की उपयोगिता आधिकारिक तौर पर उपलब्ध नहीं है।

भेद्यता फर्मवेयर के महत्वपूर्ण हिस्सों तक अनधिकृत पहुंच प्राप्त करने के लिए प्रशासक अधिकारों के साथ एक हमलावर को अनुमति देता है, वहां इंटेल एमई का एक कमजोर संस्करण लिखता है, और इसके संचालन के माध्यम से, गुप्त रूप से डिवाइस पर खुद को ठीक करता है। भविष्य में, वह कंप्यूटर पर पूर्ण नियंत्रण हासिल करने और जासूसी गतिविधियों को अंजाम देने में सक्षम होगा, बिना पता लगाए थोड़ी सी भी संभावना नहीं है।

कमजोर इंटेल चिपसेट दुनिया भर में उपयोग किए जाते हैं, घर और काम के लैपटॉप से ​​लेकर एंटरप्राइज़ सर्वर तक। इंटेल द्वारा पहले जारी किए गए एक अपडेट ने भेद्यता CVE-2017-5705, CVE-2017-5706 और CVE-2017-5707 के शोषण की संभावना को बाहर नहीं किया, क्योंकि अगर किसी हमलावर ने ME क्षेत्र तक पहुंच लिख दी है, तो वह हमेशा ME के ​​कमजोर संस्करण को रिकॉर्ड कर सकता है और भेद्यता का शोषण कर सकता है। उसके अंदर।

इंटेल एमई में दो बार समान त्रुटियां करता है


जुलाई की शुरुआत में, Intel ने दो सुरक्षा सलाहकार ( SA-00112 और SA-00118 ) जारी किए, जिन्होंने Intel Management Engine फर्मवेयर में सुधारों का वर्णन किया। दोनों सुरक्षा बुलेटिन उन बगों का वर्णन करते हैं जो एक हमलावर को आंतरिक पीसीएच प्रोसेसर (मिनट IA) पर मनमाना कोड निष्पादित करने की अनुमति देते हैं।

ये त्रुटियां नवंबर 2017 ( SA-00086 ) में पॉजिटिव टेक्नोलॉजीज के सुरक्षा विशेषज्ञों के समान हैं। हालाँकि, कहानी यहीं खत्म नहीं हुई और बाद में इंटेल ने एमई में नए भेद्यता सुधार जारी किए।

CVE-2018-3627, SA-00118 में वर्णित है, बुलेटिन में एक तार्किक त्रुटि के रूप में चिह्नित है (यह बफर अतिप्रवाह नहीं है), जो मनमाने कोड के निष्पादन की ओर जाता है। इसके संचालन के लिए, हमलावर को स्थानीय पहुंच की आवश्यकता होती है, जबकि SA-00086 में संदर्भित भेद्यता का केवल OEM द्वारा किए गए सिस्टम कॉन्फ़िगरेशन में त्रुटियों के मामले में स्थानीय रूप से शोषण किया जा सकता है। यह स्थिति भेद्यता को और खतरनाक बना देती है।

CVE-2018-3628 (SA-00112 में वर्णित) के मामले में, हालात और भी बदतर हैं। प्रबंधन इंजन फर्मवेयर की एएमटी प्रक्रिया में कमजोरता रिमोट कोड निष्पादन की ओर ले जाती है, और हमलावर को एएमटी प्रशासक खाता रखने की आवश्यकता नहीं होती है, जैसा कि एसए-00086 से सीवीई-2017-5712 का उपयोग करते समय होता है।

इंटेल इस त्रुटि को "HTTP हैंडलर में बफर अतिप्रवाह" के रूप में वर्णित करता है, जो बिना प्राधिकरण के दूर से कोड को निष्पादित करने की संभावना का सुझाव देता है। यह सबसे खराब स्थिति है जो सभी इंटेल प्लेटफॉर्म उपयोगकर्ता डरते हैं।

ME एन्क्रिप्शन कुंजी खोलने के तरीके हैं


इस "साहसिक" पर इंटेल एमई समाप्त नहीं हुआ। पहले से ही गिरावट में, कंपनी को सबसिस्टम में एक और त्रुटि को ठीक करना पड़ा, जिसके कारण इंटेल एमई में एन्क्रिप्शन कुंजी का खुलासा हुआ - यह पॉजिटिव टेक्नोलॉजीज के शोधकर्ता दिमित्री स्काइलेरोव और मैक्सिम गोर्याचियों द्वारा खोजा गया था।

इंटेल एमई (मैनेजमेंट इंजन) डेटा को स्टोर करने के लिए एमएफएस (एमई फाइल सिस्टम के लिए कम) का उपयोग करता है। एमएफएस सुरक्षा तंत्र क्रिप्टोग्राफिक कुंजी का सक्रिय रूप से उपयोग करते हैं। MFS में संग्रहीत डेटा की गोपनीयता सुनिश्चित करने के लिए गोपनीयता कुंजी का उपयोग किया जाता है, और अखंडता को नियंत्रित करने के लिए अखंडता कुंजी का उपयोग किया जाता है। एमएफएस में रखा गया डेटा, महत्व की डिग्री के अनुसार, दो श्रेणियों में विभाजित है, और कुंजी के विभिन्न सेटों द्वारा संरक्षित है। इंटेल कुंजियों का उपयोग सबसे संवेदनशील डेटा के लिए किया जाता है, और गैर-इंटेल कुंजी का उपयोग अन्य सभी चीज़ों के लिए किया जाता है। इस प्रकार, चार कुंजी का उपयोग किया जाता है: इंटेल इंटीग्रिटी कुंजी, गैर-इंटेल इंटीग्रिटी कुंजी, इंटेल गोपनीयता कुंजी और गैर-इंटेल गोपनीयता कुंजी।

मार्क एर्मोलोव और मैक्सिम गोर्याची द्वारा पहले खोजी गई एक भेद्यता का शोषण आपको सभी चार कुंजी प्राप्त करने और एमएफएस सुरक्षा तंत्र से पूरी तरह से समझौता करने की अनुमति देता है। इंटेल ने इस भेद्यता को बंद करने के लिए एक अपडेट जारी किया है। एसवीएन (सिक्योर वर्जन नंबर) का मूल्य बढ़ाया गया था - यह कदम सभी कुंजियों को अद्यतन करने और एमएफएस सुरक्षा को नियोजित स्तर पर लौटाने के लिए था। अपडेटेड एमई फर्मवेयर (एक नए एसवीएन मूल्य के साथ) के लिए एमएफएस कुंजी प्राप्त करना असंभव होना चाहिए।

हालांकि, 2018 में पहले से ही, सकारात्मक टेक्नोलॉजीज शोधकर्ताओं ने Intel-SA-00125 में वर्णित भेद्यता CVE-2018-3655 की खोज की। समस्या का सार यह है कि गैर-इंटेल कुंजी एसवीएन के मूल्य और उपतंत्र के अंतर्निहित अपरिवर्तनीय रहस्य पर निर्भर करती है। और यह रहस्य प्राप्त किया जा सकता है यदि आप JTAG डिबगिंग का उपयोग करते हैं, जिसे पिछली भेद्यता का उपयोग करके सक्षम किया जा सकता है। सबसिस्टम के मूल रहस्य को जानने से आपको गैर-इंटेल कुंजी दोनों की गणना करने की अनुमति मिलती है - और यह सब पहले से ही नए फर्मवेयर संस्करण में है।

इस प्रकार, एक हमलावर अपडेट किए गए एसवीएन मूल्य के साथ फर्मवेयर के लिए गैर-इंटेल इंटीग्रिटी कुंजी और गैर-इंटेल की गोपनीयता कुंजी की गणना कर सकता है, और इसलिए उन एमएफएस सुरक्षा तंत्र से समझौता करता है जो इन चाबियों पर भरोसा करते हैं।

आगे क्या है


बहुत पहले नहीं, हमने ब्लॉग पर मैकबुक में भेद्यता CVE-2018-4251 का एक विस्तृत विश्लेषण प्रकाशित किया था। अब एचआरबीबी 2018 सम्मेलन में मार्क एर्मोलोव और मैक्सिम गोर्याची इस बारे में बात करेंगे कि एक हमलावर एक हमले का संचालन करने के लिए कैसे शोषण कर सकता है। हम सुरक्षा विधियों पर भी चर्चा करेंगे - उदाहरण के लिए, हमारे विशेषज्ञों से विशेष उपयोगिता का उपयोग करके।

Source: https://habr.com/ru/post/hi430132/


All Articles