SecurityOpenLab

Falla nelle CPU Intel, per correggerla non basta una patch

Un gruppo di ricercatori ha rilevato che una falla già rilevata in passato nelle CPU Intel non è risolvibile con una patch software. Sono esenti dal problema le CPU di decima generazione.

Un grave problema di sicurezza affligge la funzionalità CSME (Converged Security and Management Engine) usata su chipset e SoC Intel degli ultimi cinque anni, ad eccezione dei modelli di decima generazione. Riguarda la parte dei chip che sovrintende all’avvio del sistema, all'alimentazione, al firmware e alle funzioni di crittografia. Stando alle informazioni attuali, CSME è affetta da un bug che non può essere risolto con una patch software.

La vulnerabilità era già stata affrontata in passato: a maggio Intel ha rilasciato una patch firmware. Tuttavia, nelle scorse ore i ricercatori di Positive Technologies hanno evidenziato che per una soluzione totale occorrerebbe una sostituzione hardware. La falla potrebbe compromettere la catena crittografica nei sistemi basati su CPU Intel, con implicazioni potenzialmente disastrose. Nonostante l'allarme, il rischio al momento è basso. Per sfruttare la vulnerabilità, infatti, occorrono l'accesso fisico alle macchine e competenze di altissimo livello.

Intel, avvisata del problema, ha pubblicato un commento sul blog ufficiale:

"Intel è stata informata di una vulnerabilità che potrebbe interessare l’Intel Converged Security Management Engine, nel quale un utente non autorizzato, dotato di hardware specializzato e accesso fisico, può essere in grado di eseguire codice arbitrario all’interno del sottosistema Intel CSME in alcuni prodotti Intel. Intel ha rilasciato mitigazioni e raccomanda di tenere i sistemi aggiornati".
arm processor 2
I ricercatori spiegano di avere individuato un errore nell'hardware Intel, nonché un errore nel firmware Intel CSME, nelle primissime fasi di funzionamento del sottosistema, ossia nella ROM di avvio. Intel CSME è responsabile dell'autenticazione iniziale dei sistemi basati su chip Intel. Carica e verifica tutti gli altri firmware. Interagisce con il microcodice della CPU per autenticare il BIOS UEFI mediante BootGuard. Carica e verifica anche il firmware del Power Management Controller responsabile della fornitura di energia ai componenti del chipset Intel.

Ancora più importante, Intel CSME è alla base della crittografia per le tecnologie di sicurezza hardware sviluppate da Intel. Ad esempio DRM, fTPM e Intel Identity Protection. Nel suo firmware, Intel CSME implementa EPID (Enhanced Privacy ID), una procedura per l'attestazione remota dell'affidabilità dei sistemi. Questa consente di identificare i singoli computer in modo univoco e anonimo, per una serie di scopi fra cui la protezione dei contenuti digitali, la protezione delle transazioni finanziarie e l'esecuzione dell'attestazione IoT. Il firmware Intel CSME implementa anche il modulo software TPM, che consente l'archiviazione delle chiavi di crittografia senza la necessità di un chip TPM fisico, di cui molti sistemi sono privi.

La sicurezza di Intel è progettata in modo che l'esecuzione di codice arbitrario in qualsiasi modulo firmware Intel CSME non comprometta la chiave crittografica di root (Chipset Key), ma solo le funzioni specifiche di quel particolare modulo. Inoltre, qualsiasi rischio potrebbe essere mitigato modificando le chiavi di crittografia tramite il meccanismo del Security Version Number (SVN).

Sfortunatamente, nessun sistema di sicurezza è perfetto. Come tutte le architetture di sicurezza, Intel ha un punto debole, che in questo caso è la ROM di avvio. Una vulnerabilità nella fase iniziale della ROM consente il controllo sulla lettura della chiave del chipset e la generazione di tutte le altre chiavi di crittografia. Una di queste chiavi è per l'Integrity Control Value Blob (ICVB). Con questa chiave gli aggressori possono falsificare il codice di qualsiasi modulo firmware Intel CSME, in modo che non possano essere effettuati i controlli di autenticità.

Il problema al momento non è troppo grave perché la chiave del chipset è archiviata nella memoria OTP (One-Time Programmable) ed è crittografata. Per compromettere completamente l'EPID, i cyber criminali dovrebbero estrarre la chiave hardware utilizzata per crittografare la chiave del chipset, che risiede nel Secure Key Storage (SKS). Il guaio è che questa chiave non è specifica per la singola piattaforma. Un'intera generazione di chipset Intel usa una sola chiave.

Poiché la vulnerabilità della ROM consente di ottenere il controllo dell'esecuzione del codice prima che il meccanismo di generazione della chiave hardware nell'SKS sia bloccato (e la vulnerabilità della ROM non può essere riparata), gli esperti reputano che l'estrazione di questa chiave sia solo una questione di tempo. Qualora questo dovesse accadere, verranno falsificati gli ID hardware, potranno essere estratti i contenuti digitali, ed essere decifrati i dati crittografati presenti sugli hard disk.

Secondo i ricercatori, ci sono diversi modi in cui i cyber criminali possono iniettare codice nel firmware ISH mentre viene caricato, sfruttando altre vulnerabilità nelle implementazioni non sicure di UEFI e della piattaforma da parte di fornitori di hardware indipendenti.

Intel consiglia agli utenti di non lasciare i prodotti fisicamente incustoditi e di installare gli aggiornamenti non appena disponibili. Gli esperti di sicurezza aggiungono di smettere di continuare a usare la crittografia sui dispositivi di archiviazione locali che si basano su CSME. Per archiviare le credenziali meglio utilizzare un token USB anziché la tecnologia Intel Trust Platform. In ultima battuta è da valutare la migrazione alle piattaforme Intel di decima generazione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 09/03/2020

Tag: cyber security intel


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy