Обнаружен опасный способ компрометации процессоров Intel через старые уязвимости

CyberSecureFox 🦊

Эксперт PT SWARM выявил новую методику использования ранее обнаруженных уязвимостей в процессорах Intel, которая существенно расширяет возможности потенциальных атак на устройства. Исследование показало, что комбинированная эксплуатация известных брешей (CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090, CVE-2021-0146) позволяет достичь полной компрометации системы безопасности affected-устройств.

Затронутые устройства и масштаб угрозы

Под угрозой находятся устройства с процессорами Intel Pentium, Celeron и Atom серий Denverton, Apollo Lake, Gemini Lake и Gemini Lake Refresh. Несмотря на прекращение производства этих чипов, они продолжают активно использоваться во встраиваемых системах, электронных книгах и мини-ПК. Особую обеспокоенность вызывает отказ Intel признать проблему уязвимостью и принять меры по её устранению.

Механизмы реализации атак

Основной вектор атаки связан с компрометацией цепочки поставок. Злоумышленники могут внедрить вредоносное ПО в процессоры на этапе сборки или ремонта оборудования, не прибегая к физической модификации устройств. Достаточно получить локальный доступ для извлечения ключа шифрования и внедрения вредоносного кода в прошивку подсистемы Intel CSME.

Последствия успешной атаки

Вредоносный код, внедренный через обнаруженную уязвимость, способен обходить стандартные механизмы защиты, включая Intel Boot Guard и virtualization-based security (VBS). Это делает его практически невидимым для современных антивирусных решений. Последствия могут включать утечку пользовательских данных, блокировку доступа к устройству, шифрование и удаление информации.

Дополнительные векторы угроз

Исследование выявило возможность использования уязвимости для обхода DRM-защиты стриминговых сервисов и получения несанкционированного доступа к защищенному контенту. Отдельную опасность представляет возможность компрометации зашифрованных носителей информации на устройствах с уязвимыми процессорами, что особенно актуально при краже ноутбуков или планшетов.

Технический анализ показывает, что новый метод позволяет расшифровать chipset key, защищенный fuse encryption key, что открывает полный доступ к системе безопасности устройства. Учитывая широкое распространение уязвимых процессоров во встраиваемых системах, необходимо принимать дополнительные меры по защите устройств, особенно в корпоративном секторе и критической инфраструктуре.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.