Intel CSME (Converged Security and Management Engine)

Продукт
Разработчики: Intel
Дата последнего релиза: 2020/03/05
Технологии: ИБ - Аутентификация,  ИБ - Средства шифрования

Содержание

2020

Уязвимость, позволяющая перехватить зашифрованные данные пользователей

5 марта 2020 года компания Intel поблагодарила экспертов Positive Technologies, обнаруживших уязвимость в подсистеме Intel CSME. Ошибка присутствует в большинстве чипсетов Intel, выпущенных за последние пять лет.

Positive Technologies обнаружила уязвимость в подсистеме Intel CSME

По информации компании, эксплуатируя уязвимость CVE-2019-0090, локальный злоумышленник может извлечь корневой ключ платформы (chipset key), который записан в микросхеме PСH, и получить доступ к зашифрованным этим ключом данным. При этом невозможно зафиксировать сам факт утечки ключа. Имея корневой ключ, злоумышленник может не только расшифровывать данные, хранящиеся на целевом компьютере, но и подделать его аттестацию, которая основана на схеме EPID (Enhanced Privacy ID), — то есть выдать свой компьютер за ПК жертвы. Данная схема используется в работе технологии DRM, а также для обеспечения безопасности банковских транзакций и аттестации интернета вещей.

«
Выявленная уязвимость похожа на недавно найденную ошибку в BootROM мобильных платформ Apple, но относится к системам Intel. Обе уязвимости позволяют извлечь зашифрованные данные пользователей. В данном случае сценариев извлечения ключа достаточно много. Ключ можно снять с потерянного или украденного ноутбука для расшифровки загруженных с него данных. Перехватить ключ могут недобросовестный поставщик, специалист обслуживающей организации или сотрудник компании — если они получили физический доступ к ПК. В некоторых случаях возможен удаленный перехват ключа, если злоумышленник в ходе многоступенчатой атаки получит локальный доступ к целевому ПК или производитель оборудования позволяет дистанционно обновлять прошивки внутренних устройств, таких как Intel Integrated Sensor Hub.

рассказал Марк Ермолов, эксперт Positive Technologies
»

Уязвимость потенциально дает возможность скомпрометировать распространенные технологии защиты информации, которые используют аппаратные ключи для шифрования, такие как DRM, firmware TPM, Intel Identity Protection. Например, злоумышленник может эксплуатировать уязвимость на своем ПК для обхода DRM-защиты контента и его нелегального копирования. Данная ошибка в ROM также позволяет организовать произвольное выполнение кода на нулевом уровне привилегий Intel CSME, и устранить эту ошибку с помощью обновления прошивки невозможно.

Специалисты Intel рекомендуют пользователям устройств, использующих технологии Intel CSME, Intel SPS, Intel TXE, Intel DAL и Intel AMT, обратиться к производителю конкретного устройства или материнской платы, чтобы получить обновление микропрограммы или BIOS для устранения этой уязвимости. Обновленные рекомендации для снижения уровня угроз, связанных с уязвимостью CVE-2019-0090, изложены на сайте Intel.

Учитывая невозможность фундаментального исправления данной проблемы путем внесения изменений в ROM чипсета, эксперты Positive Technologies рекомендуют отключить технологию шифрования носителей информации, использующую подсистему Intel CSME, или рассмотреть возможность замены парка компьютеров на ПК с процессорами Intel 10-й серии и выше. Важную роль приобретает и выявление возможных фактов компрометации инфраструктуры в ретроспективе с помощью систем анализа трафика, таких как PT Network Attack Discovery.

Назначение Intel CSME

По информации на март 2020 года Intel CSME обеспечивает начальную аутентификацию системы, построенной на чипах Intel, загружая и проверяя все остальное микропрограммное обеспечение современных платформ. Например, именно Intel CSME, взаимодействуя с микрокодом CPU, обеспечивает подлинность прошивки UEFI BIOS посредством технологии BootGuard. Кроме того, Intel CSME загружает и верифицирует прошивку контроллера электропитания (Power Management Controller), управляющего подачей напряжения к каждому аппаратному блоку в микросхемах Intel.

Но важнее то, что именно Intel CSME отвечает за криптографическую базу таких аппаратных технологий защиты, разработанных компаний Intel и используемых повсеместно, как DRM, fTPM и Intel Identity Protection. Внутри прошивки Intel CSME реализована схема удаленной аттестации доверенных систем, называемая EPID (Enhanced Privacy ID), которая позволяет однозначно и анонимно идентифицировать каждый конкретный экземпляр вычислительной системы (компьютер), находя множество полезных применений, таких как защита цифрового контента, обеспечение безопасности финансовых транзакций, аттестация интернета вещей. Кроме того, в прошивке Intel CSME реализован программный модуль TPM, позволяющий использовать ее для хранения ключей шифрования без дополнительной микросхемы TPM, которая имеется далеко не в каждом компьютере.

И компания Intel постаралась сделать этот корень доверия как можно более безопасным. Система безопасности платформ Intel построена таким образом, что даже ошибка произвольного выполнения кода в любом из модулей прошивки Intel CSME не несет риска потери корневого ключа безопасности (он же Chipset Key), а только лишь подвергает риску конкретные функции, за которые отвечает уязвимый модуль, при этом позволяя легко нивелировать риск путем смены ключей шифрования с помощью механизма безопасного номера версии SVN. Это было наглядно продемонстрировано в 2017 году, когда была найдена ошибка произвольного выполнения кода в модуле прошивки BringUP (bup), описанная в Intel SA-00086. Тогда компания Intel просто выполнила перегенерацию ключей, увеличив SVN, и таким образом легко избежала риска компрометации технологий, построенных на EPID.[1]

Примечания



СМ. ТАКЖЕ (1)


Подрядчики-лидеры по количеству проектов

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Индид, Indeed (ранее Indeed ID) (57)
  Инфосистемы Джет (50)
  ДиалогНаука (37)
  Softline (Софтлайн) (36)
  Информзащита (34)
  Другие (860)

  Индид, Indeed (ранее Indeed ID) (8)
  Softline (Софтлайн) (2)
  Национальный аттестационный центр (НАЦ) (2)
  TUV Austria (2)
  Солар (ранее Ростелеком-Солар) (2)
  Другие (33)

  Индид, Indeed (ранее Indeed ID) (9)
  Сканпорт АйДи (Scanport) (6)
  Инфосистемы Джет (5)
  Inspect (3)
  МСС Международная служба сертификации (3)
  Другие (50)

  Уральский центр систем безопасности (УЦСБ) (6)
  Индид, Indeed (ранее Indeed ID) (4)
  Инфосистемы Джет (4)
  Сканпорт АйДи (Scanport) (3)
  Compliance Control (Комплаенс контрол) (2)
  Другие (57)

Данные не найдены

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Индид, Indeed (ранее Indeed ID) (5, 58)
  СэйфТек (SafeTech) (6, 39)
  FalconGaze (Фалконгейз) (1, 38)
  Аладдин Р.Д. (Aladdin R.D.) (20, 27)
  Visa International (2, 26)
  Другие (473, 233)

  Индид, Indeed (ранее Indeed ID) (3, 8)
  Avanpost (Аванпост) (1, 1)
  Солар (ранее Ростелеком-Солар) (1, 1)
  СэйфТек (SafeTech) (1, 1)
  Другие (0, 0)

  Индид, Indeed (ранее Indeed ID) (2, 9)
  Shenzhen Chainway Information Technology (1, 6)
  СэйфТек (SafeTech) (1, 4)
  Аладдин Р.Д. (Aladdin R.D.) (4, 3)
  IT-Lite (АйТи Лайт) (1, 1)
  Другие (2, 2)

  Индид, Indeed (ранее Indeed ID) (2, 4)
  Shenzhen Chainway Information Technology (1, 3)
  СэйфТек (SafeTech) (1, 3)
  Мобильные ТелеСистемы (МТС) (1, 2)
  АТ бюро (ESMART) (1, 1)
  Другие (9, 9)

Данные не найдены

Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Indeed Access Manager (Indeed AM) - 45 (45, 0)
  FalconGaze SecureTower - 38 (38, 0)
  PayControl - 26 (23, 3)
  3-D Secure (3D-Secure) - 26 (23, 3)
  Avanpost IDM Access System - 20 (20, 0)
  Другие 227

  Indeed Access Manager (Indeed AM) - 6 (6, 0)
  Indeed PAM - Indeed Privileged Access Manager - 2 (2, 0)
  Indeed CM - Indeed Certificate Manager (ранее Indeed Card Manager, Indeed Card Management) - 2 (2, 0)
  Avanpost IDM Access System - 1 (1, 0)
  PayControl - 1 (1, 0)
  Другие 0

  Indeed Access Manager (Indeed AM) - 7 (7, 0)
  Shenzhen Chainway C-серия RFID-считывателей - 6 (6, 0)
  PayControl - 4 (4, 0)
  JaCarta - 3 (0, 3)
  Aladdin 2FA - 3 (3, 0)
  Другие 3

  Indeed PAM - Indeed Privileged Access Manager - 3 (3, 0)
  Shenzhen Chainway C-серия RFID-считывателей - 3 (3, 0)
  PayControl - 3 (3, 0)
  Indeed Access Manager (Indeed AM) - 2 (2, 0)
  МТС ID - 2 (2, 0)
  Другие 9
Данные не найдены

Подрядчики-лидеры по количеству проектов

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Softline (Софтлайн) (51)
  Инфосистемы Джет (45)
  ДиалогНаука (33)
  Информзащита (32)
  Leta IT-company (26)
  Другие (736)

  Информзащита (2)
  Deiteriy (Дейтерий) (2)
  Концерн Автоматика (2)
  Softscore UG (2)
  TUV Austria (2)
  Другие (40)

  Сканпорт АйДи (Scanport) (6)
  Практика Успеха (5)
  Инфосистемы Джет (4)
  МСС Международная служба сертификации (3)
  Inspect (3)
  Другие (36)

  Уральский центр систем безопасности (УЦСБ) (5)
  Инфосистемы Джет (4)
  Сканпорт АйДи (Scanport) (3)
  Compliance Control (Комплаенс контрол) (2)
  ИнфоТеКС (Infotecs) (2)
  Другие (42)

Данные не найдены

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2022 год
2023 год
2024 год
Текущий год

  ИнфоТеКС (Infotecs) (33, 34)
  Код Безопасности (15, 34)
  Аладдин Р.Д. (Aladdin R.D.) (24, 30)
  Лаборатория Касперского (Kaspersky) (2, 23)
  Системы распределенного реестра (3, 19)
  Другие (440, 254)

  Концерн Автоматика (2, 2)
  Системы распределенного реестра (2, 2)
  ИнфоТеКС (Infotecs) (2, 2)
  Softscore UG (1, 2)
  Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 1)
  Другие (8, 8)

  Shenzhen Chainway Information Technology (1, 6)
  Практика Успеха (2, 5)
  Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 5)
  Системы распределенного реестра (1, 2)
  Digital Design (Диджитал Дизайн) (1, 2)
  Другие (6, 6)

  Shenzhen Chainway Information Technology (1, 3)
  ИнфоТеКС (Infotecs) (2, 2)
  Код Безопасности (1, 1)
  С-Терра СиЭсПи (S-Terra CSP) (1, 1)
  Спейсбит (Spacebit) (1, 1)
  Другие (7, 7)

Данные не найдены

Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)

За всю историю
2022 год
2023 год
2024 год
Текущий год

  ViPNet CSP - 26 (8, 18)
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 19 (14, 5)
  Kaspersky Total Security - 18 (18, 0)
  Secret Net - 15 (15, 0)
  SmartDeal - 14 (14, 0)
  Другие 258

  Softscore UG: Anwork Бизнес-коммуникатор - 2 (2, 0)
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2 (1, 1)
  Астрал.Платформа - 1 (1, 0)
  R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 1 (1, 0)
  КриптоБиоКабина (КБК) - 1 (1, 0)
  Другие 6

  Shenzhen Chainway C-серия RFID-считывателей - 6 (6, 0)
  Госключ - 5 (5, 0)
  SmartDeal - 4 (4, 0)
  ИСКО Ареопад Информационная система коллегиальных органов - 2 (2, 0)
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2 (2, 0)
  Другие 5

  Shenzhen Chainway C-серия RFID-считывателей - 3 (3, 0)
  Астрал.Платформа - 1 (1, 0)
  ViPNet QKDSim - 1 (1, 0)
  ESMART Token - 1 (1, 0)
  Солар: ГОСТ VPN - 1 (1, 0)
  Другие 7
Данные не найдены