Imagem: UnsplashA Intel
corrigiu uma grave vulnerabilidade no firmware do Intel ME. O especialista da Positive Technologies, Dmitry Sklyarov, descobriu um erro na operação dos mecanismos de segurança MFS, o sistema de arquivos que o ME usa para armazenar dados. Como resultado da exploração dessa vulnerabilidade, os invasores podem manipular o estado do MFS e extrair alguns segredos importantes.
O Intel ME (Management Engine) usa MFS (supostamente abreviado para ME File System) para armazenar dados. Os mecanismos de segurança do MFS usam ativamente chaves criptográficas. As chaves de confidencialidade são usadas para garantir a confidencialidade dos dados armazenados no MFS, e as chaves de integridade são usadas para controlar a integridade. Os dados colocados no MFS, de acordo com o grau de significância, são divididos em duas categorias e são protegidos por diferentes conjuntos de chaves. As chaves Intel são usadas para os dados mais confidenciais e as chaves não-Intel são usadas para todo o resto. Assim, são utilizadas quatro chaves: chave Intel Integrity, chave não Intel Integrity, chave Intel Confidentiality e chave não Intel Confidentiality.
Em 2017, os especialistas da Positive Technologies, Mark Ermolov e Maxim Goryachy,
descobriram uma vulnerabilidade , cuja operação permite que você obtenha as quatro chaves e comprometa completamente os mecanismos de segurança do MFS.
A Intel lançou mais tarde uma
atualização para cobrir esta vulnerabilidade. O valor do SVN (Número da versão segura) foi aumentado - esta etapa foi atualizar todas as chaves e retornar a segurança do MFS ao nível planejado. A obtenção de chaves MFS para o firmware ME atualizado (com um novo valor SVN) deve ser impossível.
No entanto, já em 2018, o especialista da Positive Technologies, Dmitry Sklyarov, descobriu a vulnerabilidade CVE-2018-3655 descrita em
Intel-SA-00125 . A essência do problema é que as chaves que não são da Intel dependem do valor do SVN e do segredo imutável subjacente do subsistema. E esse segredo pode ser obtido se você usar a depuração JTAG, que pode ser ativada usando a vulnerabilidade anterior. Conhecer o segredo básico do subsistema permite calcular as duas chaves que não são da Intel - e tudo isso já está na nova versão do firmware.
Assim, um invasor pode calcular a chave de integridade não Intel e a chave de confidencialidade não Intel para firmware com o valor SVN atualizado e, portanto, comprometer os mecanismos de segurança MFS que dependem dessas chaves.
A chave de integridade que não é da Intel é usada para controlar a integridade de todos os diretórios - sabendo disso, você pode adicionar e excluir arquivos, alterar seus atributos de segurança. Além disso, essa chave está ligada à proteção de tabelas anti-replay - um mecanismo projetado para impedir a substituição do conteúdo de alguns arquivos pelas versões anteriores. E, conhecendo a chave, os mecanismos anti-replay serão facilmente contornados. A chave de confidencialidade que não é da Intel é usada para criptografar alguns arquivos. Por exemplo, usando-a, a senha da AMT é criptografada.
Ao explorar sequencialmente as vulnerabilidades descobertas pelos especialistas da Positive Technologies em 2017 e 2018, um invasor pode interferir no trabalho do ME e obter dados confidenciais. A exploração de vulnerabilidades é dificultada pela necessidade de acesso físico ao dispositivo, mas, no entanto, esse é um erro de segurança extremamente grave.
Os especialistas da Positive Technologies encontraram várias vulnerabilidades no firmware Intel ME. Então Mark Ermolov e Maxim Goryachy
falaram sobre sua vulnerabilidade na conferência da Black Hat Europe. Na mesma conferência, Dmitry Sklyarov
falou em detalhes sobre o dispositivo do sistema de arquivos ME.
Além disso, os especialistas da Positive Technologies aprenderam como
desabilitar o subsistema Intel ME usando o modo não documentado e mostraram como habilitar a depuração JTAG em um
webinar especial.