Pesquisadores de segurança estão alertando para uma nova falha de segurança importante nos processadores Intel, e isso pode derrotar a criptografia baseada em hardware e as proteções DRM. A falha existe no nível de hardware dos modernos processadores Intel lançados nos últimos cinco anos e pode permitir que os invasores criem malware especial (como keyloggers) que é executado no nível do hardware e é indetectável pelos sistemas antivírus tradicionais. Os mais recentes processadores de 10ª geração da Intel não são vulneráveis.

A empresa de segurança Positive Technologies descobriu a falha e está avisando que poderia romper uma cadeia de confiança em tecnologias importantes como criptografia baseada em silício, autenticação de hardware e proteções modernas de DRM. “Essa vulnerabilidade compromete tudo o que a Intel fez para criar a raiz da confiança e estabelecer uma base sólida de segurança nas plataformas da empresa”, explica o pesquisador de segurança Mark Ermolov.

A raiz da falha é o CSME (Converged Security Management Engine) da Intel, a parte dos chips da Intel responsável por proteger todo o firmware executado em máquinas com tecnologia Intel. A Intel já corrigiu vulnerabilidades no CSME, mas os pesquisadores alertam que o firmware do CSME está desprotegido desde o início quando um sistema é inicializado, por isso ainda está vulnerável a ataques.

“O problema não é apenas a impossibilidade de corrigir erros de firmware codificados na ROM Mask dos microprocessadores e chipsets”, alerta Ermolov. “A maior preocupação é que, porque essa vulnerabilidade permite um comprometimento no nível do hardware, destrói a cadeia de confiança da plataforma como um todo”.

Ataques, causados por essa falha de segurança e bem-sucedidos, exigiriam habilidade e na maioria dos casos, acesso físico a uma máquina, mas alguns poderiam ser executados por outro malware, ignorando as proteções no nível do SO para realizar ataques locais. Isso pode levar à descriptografia de dados de discos rígidos criptografados, IDs de hardware falsificados e até a capacidade de extrair conteúdo digital protegido por DRM.

A Intel subestimou a nova vulnerabilidade de segurança, observando que provavelmente exigiria hardware e acesso físico especializados. “A Intel foi notificada de uma vulnerabilidade que potencialmente afeta o Mecanismo de gerenciamento de segurança convergente da Intel, no qual um usuário não autorizado, com hardware e acesso físico especializados, pode executar código arbitrário no subsistema Intel CSME em determinados produtos da Intel”, diz um porta-voz da Intel. declaração à Ars Technica . “A Intel lançou mitigações e recomenda manter os sistemas atualizados. Orientações adicionais específicas para o CVE-2019-0090 podem ser encontradas aqui . ”

A Positive Technologies planeja “fornecer mais detalhes técnicos” em um white paper que será publicado em breve, o que permitirá que outros pesquisadores de segurança se aprofundem nas descobertas. “A Intel entende que não pode corrigir a vulnerabilidade na ROM do hardware existente. Então, eles estão tentando bloquear todos os vetores de exploração possíveis ”, explica Ermolov. “Acreditamos que possa haver muitas maneiras de explorar essa vulnerabilidade na ROM. Alguns deles podem exigir acesso local; outros precisam de acesso físico. ”

A Intel tem lutado com suas falhas de segurança do processador recentemente. A descoberta inicial das vulnerabilidades dos processadores Meltdown e Spectre em janeiro de 2018 levou a falhas adicionais . Os pesquisadores alertaram que variantes e outras consequências do bug apareceriam nos próximos anos, e ainda estamos vendo as repercussões mais de dois anos depois. A Intel tentou mitigar a maioria das falhas com patches, mas apenas os processadores mais recentes escapam a essas vulnerabilidades graças aos novos projetos de segurança.

Deixe uma resposta

Exit mobile version