Apa yang kami pelajari tentang keamanan ME Intel dalam beberapa tahun terakhir: 7 fakta tentang subsistem misterius



Gambar: Unsplash

Dalam beberapa tahun terakhir, teknologi Intel ME telah berada di bawah pengawasan para peneliti. Teknologi ini dikelilingi oleh aura misteri - terlepas dari kenyataan bahwa ia memiliki akses ke hampir semua data di komputer dan komprominya memungkinkan Anda untuk mengambil kendali penuh atas mesin, dokumentasi resmi dan manual untuk bekerja dengannya dari pabrikan tidak ada. Oleh karena itu, para peneliti dari seluruh dunia harus memahami pekerjaan subsistem secara independen.

Kami telah mempelajari Intel ME selama beberapa tahun terakhir, dan inilah yang berhasil kami ketahui tentang subsistem misterius ini pada saat ini.

Kerentanan dalam ME Dapat Rusak Bahkan Komputer Shutdown


Pada akhir 2017 di konferensi Black Hat Europe, para peneliti Positive Technologies, Mark Ermolov dan Maxim Goryachy berbicara tentang kerentanan dalam Intel Management Engine 11 yang dapat memungkinkan penyerang mengakses sebagian besar data dan proses pada perangkat. Penjelasan terperinci tentang masalah yang kami publikasikan di blog kami di hub

Kerentanan dalam ME Intel memungkinkan kode arbitrase untuk dieksekusi. Ini membahayakan semua teknologi seperti Intel Video Audio yang Dilindungi (PAVP), Intel Platform Trust Technology (PTT atau fTPM), Intel BootGuard, Intel Software Guard Extention (SGX) dan banyak lainnya.

Anda dapat menggunakan mekanisme debug JTAG untuk mencegat data di ME


Dengan mengeksploitasi kesalahan dalam modul bup, para peneliti berhasil menyalakan mekanisme yang disebut PCH red unlock, yang memungkinkan akses penuh ke semua perangkat PCH untuk digunakan melalui rantai DFx, yaitu menggunakan JTAG. Salah satu perangkat ini adalah inti ME itu sendiri. Ini memungkinkan untuk men-debug kode yang berjalan di ME, membaca memori semua proses dan kernel, dan mengelola semua perangkat di dalam PCH. Perhitungan menunjukkan bahwa di komputer modern, ada sekitar 50 perangkat internal secara total, hanya ME yang memiliki akses penuh ke mereka, dan prosesor utama hanya memiliki subset yang sangat terbatas.

Tingkat akses ini juga berarti bahwa setiap penyerang yang mengeksploitasi kerentanan ini, melewati perlindungan berbasis perangkat lunak tradisional, dapat melakukan serangan bahkan ketika komputer dimatikan.

JTAG dapat diaktifkan di versi seluler ME


Intel TXE adalah versi seluler ME. Kerentanan INTEL-SA-00086 memungkinkan Anda untuk mengaktifkan JTAG untuk subsistem kernel. Peneliti Positive Technologies telah mengembangkan JTAG PoC untuk platform Gigabyte Brix GP-BPCE-3350C. Utilitas ini dapat digunakan untuk mengaktifkan JTAG untuk Intel TXE.

Subsistem dapat dinonaktifkan menggunakan mode tidak berdokumen


Dalam studi arsitektur internal versi Intel Management Engine (ME) ke-11, Maxim Goryachy dan Mark Ermolov mampu mendeteksi mekanisme yang menonaktifkan teknologi ini setelah menginisialisasi peralatan dan memulai prosesor utama. Mereka menemukan bahwa meskipun tidak mungkin untuk menonaktifkan ME sepenuhnya pada komputer modern, ada mode tidak berdokumen dalam subsistem yang disebut High Assurance Platform (HAP). Para peneliti dapat mendeteksi HAP-bit khusus, instalasi yang menempatkan Intel ME dalam mode shutdown pada tahap awal pemuatan.

Nama High Assurance Platform adalah program platform kepercayaan yang terkait dengan Badan Keamanan Nasional AS (NSA). Presentasi dengan deskripsi program tersedia online. Mungkin, mekanisme ini diperkenalkan atas permintaan layanan pemerintah AS, yang berupaya mengurangi kemungkinan kebocoran data melalui saluran samping.

Kelemahan keamanan ME mengkompromikan MacBook


Pada bulan Juni tahun ini, Apple merilis pembaruan yang mencakup kerentanan dalam ME di bawah kode CVE-2018-4251. Kali ini, kesalahan itu terkandung dalam komponen Mode ME ME Intel - ini adalah mode layanan operasi yang dirancang untuk mengkonfigurasi, mengkonfigurasi dan menguji platform akhir pada tahap produksi. Mode ini memungkinkan Anda untuk mengatur parameter platform kritis yang disimpan dalam memori write-once (FUSES). Itu harus dimatikan sebelum peralatan dijual dan dikirim kepada pengguna.

Baik mode ini, maupun risikonya yang potensial dijelaskan dalam dokumentasi publik Intel. Pengguna biasa tidak dapat mematikannya sendiri, karena utilitas untuk mengelola dia dari paket Alat Sistem ME ME Intel tidak tersedia secara resmi.

Kerentanan memungkinkan penyerang dengan hak administrator untuk mendapatkan akses tidak sah ke bagian-bagian penting dari firmware, menulis versi rentan ME Intel di sana, dan melalui operasinya, diam-diam memperbaiki diri pada perangkat. Di masa depan, ia akan dapat memperoleh kontrol penuh atas komputer dan melakukan kegiatan spionase, tanpa sedikit pun kemungkinan terdeteksi.

Chipset Intel yang rentan digunakan di seluruh dunia, dari laptop rumahan dan kantor hingga server perusahaan. Pembaruan yang sebelumnya dirilis oleh Intel tidak mengecualikan kemungkinan mengeksploitasi kerentanan CVE-2017-5705, CVE-2017-5706 dan CVE-2017-5707, karena jika seorang penyerang memiliki akses tulis ke wilayah ME, ia selalu dapat merekam versi rentan ME dan mengeksploitasi kerentanan. dalam dirinya.

Intel menambal kesalahan yang sama di ME dua kali


Pada awal Juli, Intel merilis dua penasehat keamanan ( SA-00112 dan SA-00118 ), yang menggambarkan perbaikan dalam firmware Mesin Manajemen Intel. Kedua buletin keamanan menjelaskan bug yang memungkinkan penyerang untuk mengeksekusi kode arbitrer pada prosesor PCH internal (Menit IA).

Kesalahan ini mirip dengan yang ditemukan oleh pakar keamanan Positive Technologies pada November 2017 ( SA-00086 ). Namun, ceritanya tidak berakhir di sana, dan kemudian Intel merilis perbaikan kerentanan baru di ME.

CVE-2018-3627, dijelaskan dalam SA-00118, ditandai dalam buletin sebagai kesalahan logis (ini bukan buffer overflow), yang mengarah pada pelaksanaan kode arbitrer. Untuk operasinya, penyerang membutuhkan akses lokal, sedangkan kerentanan yang disebutkan dalam SA-00086 dapat dieksploitasi secara lokal hanya jika terjadi kesalahan dalam konfigurasi sistem yang dibuat oleh OEM. Kondisi ini membuat kerentanan lebih berbahaya.

Dalam kasus CVE-2018-3628 (dijelaskan dalam SA-00112), semuanya bahkan lebih buruk. Kerentanan dalam proses AMT dari firmware Engine Engine mengarah ke Eksekusi Kode Jarak Jauh, dan penyerang tidak perlu memiliki akun administrator AMT, seperti ketika menggunakan CVE-2017-5712 dari SA-00086.

Intel menjelaskan kesalahan ini sebagai โ€œBuffer Overflow in HTTP Handlerโ€, yang menunjukkan kemungkinan mengeksekusi kode dari jarak jauh tanpa otorisasi. Ini adalah skenario terburuk yang ditakuti oleh semua pengguna platform Intel.

Ada cara untuk membuka kunci enkripsi ME


Pada "petualangan" ini, Intel ME tidak berakhir. Sudah di musim gugur, perusahaan harus memperbaiki satu kesalahan lagi dalam subsistem, yang menyebabkan pengungkapan kunci enkripsi di Intel ME - itu ditemukan oleh para peneliti Positive Technologies Dmitry Sklyarov dan Maxim Goryachiy.

Intel ME (Management Engine) menggunakan MFS (yang merupakan kependekan dari ME File System) untuk menyimpan data. Mekanisme keamanan MFS secara aktif menggunakan kunci kriptografi. Kunci kerahasiaan digunakan untuk memastikan kerahasiaan data yang disimpan dalam MFS, dan kunci Integritas digunakan untuk mengontrol integritas. Data yang ditempatkan di MFS, sesuai dengan tingkat signifikansi, dibagi menjadi dua kategori, dan dilindungi oleh set kunci yang berbeda. Kunci Intel digunakan untuk data yang paling sensitif, dan kunci Non-Intel digunakan untuk yang lainnya. Dengan demikian, empat kunci digunakan: kunci Intel Integrity, kunci Non-Intel Integrity, kunci Confidentiality Intel dan kunci Confidentiality Non-Intel.

Eksploitasi kerentanan yang ditemukan sebelumnya oleh Mark Ermolov dan Maxim Goryachy memungkinkan Anda untuk mendapatkan keempat kunci dan sepenuhnya kompromi mekanisme keamanan MFS. Intel telah merilis pembaruan untuk menutup kerentanan ini. Nilai SVN (Secure Version Number) ditingkatkan - langkah ini adalah memperbarui semua kunci dan mengembalikan keamanan MFS ke tingkat yang direncanakan. Memperoleh kunci MFS untuk firmware ME yang diperbarui (dengan nilai SVN baru) seharusnya tidak mungkin.

Namun, sudah pada tahun 2018, para peneliti Positive Technologies menemukan kerentanan CVE-2018-3655, yang dijelaskan dalam Intel-SA-00125. Inti dari masalahnya adalah bahwa kunci Non-Intel bergantung pada nilai SVN dan rahasia abadi subsistem yang tidak dapat diubah. Dan rahasia ini dapat diperoleh jika Anda menggunakan debug JTAG, yang dapat diaktifkan menggunakan kerentanan sebelumnya. Mengetahui rahasia dasar subsistem memungkinkan Anda menghitung kedua kunci Non-Intel - dan semua ini sudah ada dalam versi firmware baru.

Dengan demikian, penyerang dapat menghitung kunci Non-Intel Integrity dan Non-Intel Confidentiality untuk firmware dengan nilai SVN yang diperbarui, dan oleh karena itu kompromi mekanisme keamanan MFS yang mengandalkan kunci ini.

Apa selanjutnya


Belum lama berselang, kami menerbitkan di blog analisis terperinci tentang kerentanan CVE-2018-4251 di MacBook. Sekarang Mark Ermolov dan Maxim Goryachy di konferensi HiTB 2018 akan berbicara tentang bagaimana seorang penyerang dapat memanfaatkannya untuk melakukan serangan. Kami juga akan membahas metode perlindungan - misalnya, menggunakan utilitas khusus dari para ahli kami.

Source: https://habr.com/ru/post/id430132/


All Articles