Дослідники з PT SWARM виявили небезпечну методику комбінованої експлуатації відомих вразливостей у процесорах Intel, яка відкриває нові можливості для проведення масштабних кібератак. Поєднання п’яти раніше виявлених вразливостей (CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090, CVE-2021-0146) створює критичну загрозу для безпеки affected-пристроїв.
Масштаб загрози та вразливі пристрої
Під загрозою опинились пристрої з процесорами Intel серій Pentium, Celeron та Atom, включаючи моделі Denverton, Apollo Lake, Gemini Lake та Gemini Lake Refresh. Особливе занепокоєння викликає той факт, що компанія Intel не визнає виявлену проблему як критичну вразливість. Незважаючи на припинення виробництва цих процесорів, вони продовжують широко використовуватися у вбудованих системах, електронних книгах та міні-комп’ютерах.
Технічні аспекти вразливості
Основний вектор атаки базується на компрометації ланцюга поставок через можливість отримання доступу до chipset key та fuse encryption key. Зловмисники можуть впровадити шкідливий код у підсистему Intel CSME без фізичної модифікації пристрою, достатньо лише локального доступу до системи.
Наслідки успішної атаки
Впроваджений шкідливий код здатний обходити стандартні механізми захисту, включаючи Intel Boot Guard та системи безпеки на основі віртуалізації. Це робить його практично невидимим для сучасних антивірусних рішень. Потенційні наслідки включають витік конфіденційних даних, несанкціонований доступ до захищеного контенту та компрометацію зашифрованих носіїв інформації.
Додаткові ризики та вектори атак
Дослідження виявило можливість використання вразливості для обходу DRM-захисту та отримання несанкціонованого доступу до захищеного контенту. Особливу небезпеку становить можливість розшифрування даних на викрадених пристроях, навіть якщо вони захищені сучасними методами шифрування.
Враховуючи широке розповсюдження вразливих процесорів у критичній інфраструктурі та корпоративному секторі, рекомендується впровадження додаткових заходів безпеки. Організаціям слід провести аудит наявних пристроїв, оновити політики безпеки та розглянути можливість поступової заміни вразливого обладнання на більш сучасні рішення з покращеним захистом.