Gambar: UnsplashIntel
memperbaiki kerentanan serius dalam firmware ME ME. Pakar Positive Technologies Dmitry Sklyarov menemukan kesalahan dalam pengoperasian mekanisme keamanan MFS, sistem file yang digunakan ME untuk menyimpan data. Sebagai hasil dari mengeksploitasi kerentanan ini, penyerang dapat memanipulasi keadaan MFS dan mengekstrak beberapa rahasia penting.
Intel ME (Management Engine) menggunakan MFS (yang merupakan kependekan dari ME File System) untuk menyimpan data. Mekanisme keamanan MFS secara aktif menggunakan kunci kriptografi. Kunci kerahasiaan digunakan untuk memastikan kerahasiaan data yang disimpan dalam MFS, dan kunci Integritas digunakan untuk mengontrol integritas. Data yang ditempatkan di MFS, sesuai dengan tingkat signifikansi, dibagi menjadi dua kategori, dan dilindungi oleh set kunci yang berbeda. Kunci Intel digunakan untuk data yang paling sensitif, dan kunci Non-Intel digunakan untuk yang lainnya. Dengan demikian, empat kunci digunakan: kunci Intel Integrity, kunci Non-Intel Integrity, kunci Confidentiality Intel dan kunci Confidentiality Non-Intel.
Pada tahun 2017, pakar Positive Technology Mark Ermolov dan Maxim Goryachy
menemukan kerentanan , operasi yang memungkinkan Anda untuk mendapatkan keempat kunci dan sepenuhnya kompromi mekanisme keamanan MFS.
Intel kemudian merilis
pembaruan untuk membahas kerentanan ini. Nilai SVN (Secure Version Number) ditingkatkan - langkah ini adalah memperbarui semua kunci dan mengembalikan keamanan MFS ke tingkat yang direncanakan. Memperoleh kunci MFS untuk firmware ME yang diperbarui (dengan nilai SVN baru) seharusnya tidak mungkin.
Namun, sudah pada tahun 2018, pakar Positive Technologies Dmitry Sklyarov menemukan kerentanan CVE-2018-3655, yang dijelaskan dalam
Intel-SA-00125 . Inti dari masalahnya adalah bahwa kunci Non-Intel bergantung pada nilai SVN dan rahasia abadi subsistem yang tidak dapat diubah. Dan rahasia ini dapat diperoleh jika Anda menggunakan debug JTAG, yang dapat diaktifkan menggunakan kerentanan sebelumnya. Mengetahui rahasia dasar subsistem memungkinkan Anda menghitung kedua kunci Non-Intel - dan semua ini sudah ada dalam versi firmware baru.
Dengan demikian, seorang penyerang dapat menghitung kunci Non-Intel Integrity dan Non-Intel Confidentiality untuk firmware dengan nilai SVN yang diperbarui, dan karenanya mengkompromikan mekanisme keamanan MFS yang mengandalkan kunci-kunci ini.
Kunci Non-Intel Integrity digunakan untuk mengontrol integritas semua direktori - mengetahuinya, Anda dapat menambah dan menghapus file, mengubah atribut keamanannya. Selain itu, kunci ini terkait dengan perlindungan tabel anti-replay - mekanisme yang dirancang untuk mencegah penggantian konten beberapa file dengan versi sebelumnya. Dan mengetahui kuncinya, mekanisme anti-replay akan mudah dielakkan. Kunci Kerahasiaan Non-Intel digunakan untuk mengenkripsi beberapa file. Misalnya, menggunakannya, kata sandi AMT dienkripsi.
Dengan secara berurutan mengeksploitasi kerentanan yang ditemukan oleh para pakar Positive Technologies pada tahun 2017 dan 2018, seorang penyerang dapat mengganggu pekerjaan ME dan mendapatkan data rahasia. Eksploitasi kerentanan terhambat oleh kebutuhan akan akses fisik ke perangkat, namun demikian ini merupakan kesalahan keamanan yang sangat serius.
Ahli Teknologi Positif menemukan sejumlah kelemahan dalam firmware ME ME. Jadi Mark Ermolov dan Maxim Goryachy
berbicara tentang kerentanan mereka di konferensi Black Hat Europe. Pada konferensi yang sama, Dmitry Sklyarov
berbicara secara rinci tentang perangkat sistem file ME.
Selain itu, para pakar Positive Technologies belajar cara
menonaktifkan subsistem Intel ME menggunakan mode tidak berdokumen dan menunjukkan cara mengaktifkan debug JTAG di
webinar khusus.