Эксперт PT SWARM выявил новую методику использования ранее обнаруженных уязвимостей в процессорах Intel, которая существенно расширяет возможности потенциальных атак на устройства. Исследование показало, что комбинированная эксплуатация известных брешей (CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090, CVE-2021-0146) позволяет достичь полной компрометации системы безопасности affected-устройств.
Затронутые устройства и масштаб угрозы
Под угрозой находятся устройства с процессорами Intel Pentium, Celeron и Atom серий Denverton, Apollo Lake, Gemini Lake и Gemini Lake Refresh. Несмотря на прекращение производства этих чипов, они продолжают активно использоваться во встраиваемых системах, электронных книгах и мини-ПК. Особую обеспокоенность вызывает отказ Intel признать проблему уязвимостью и принять меры по её устранению.
Механизмы реализации атак
Основной вектор атаки связан с компрометацией цепочки поставок. Злоумышленники могут внедрить вредоносное ПО в процессоры на этапе сборки или ремонта оборудования, не прибегая к физической модификации устройств. Достаточно получить локальный доступ для извлечения ключа шифрования и внедрения вредоносного кода в прошивку подсистемы Intel CSME.
Последствия успешной атаки
Вредоносный код, внедренный через обнаруженную уязвимость, способен обходить стандартные механизмы защиты, включая Intel Boot Guard и virtualization-based security (VBS). Это делает его практически невидимым для современных антивирусных решений. Последствия могут включать утечку пользовательских данных, блокировку доступа к устройству, шифрование и удаление информации.
Дополнительные векторы угроз
Исследование выявило возможность использования уязвимости для обхода DRM-защиты стриминговых сервисов и получения несанкционированного доступа к защищенному контенту. Отдельную опасность представляет возможность компрометации зашифрованных носителей информации на устройствах с уязвимыми процессорами, что особенно актуально при краже ноутбуков или планшетов.
Технический анализ показывает, что новый метод позволяет расшифровать chipset key, защищенный fuse encryption key, что открывает полный доступ к системе безопасности устройства. Учитывая широкое распространение уязвимых процессоров во встраиваемых системах, необходимо принимать дополнительные меры по защите устройств, особенно в корпоративном секторе и критической инфраструктуре.