تمامی پردازندههای اینتل منتشرشده در ۵ سال گذشته، تحت تأثیر آسیبپذیری وصلهنشدهای قرار دارند که به نفوذگرها اجازه میدهد تا تقریباً هر فناوری امنیتی مبتنیبر سختافزار را که برای محافظت از دادههای حساس کاربران حتی درصورت بهخطرافتادن سیستم طراحی شدهاند، به خطر بیاندازند.
این آسیبپذیری که با شناسهی CVE-2019-0090 ردیابی میشود، در ثابتافزار هاردکدشدهی بهکار رفته بر روی ROM (حافظهی فقط خواندنی) موتور همگرای امنیتی و مدیریتی اینتل (CSME) وجود داشته و به همین دلیل، نمیتوان بدون جایگزینی سیلیکون آن را وصله کرد.
موتور همگرای امنیتی و مدیریتی اینتل، یک میکروکنترلر امنیتی جداگانه است که در پردازندهها تعبیه شده و یک محیط اجرایی محافظتشده و مجزا از سیستم میزبان باز درحال اجرا بر روی واحد پردازش مرکزی (CPU)، را فراهم میکند. علاوهبراین، این موتور با بارگیری و تأیید مؤلفههای ثابتافزار، مسئولیت احراز هویت اولیهی سیستمهای مبتنیبر اینتل و همچنین، رمزنگاری احراز هویت BIOS ، Microsoft System Guard، BitLocker و سایر قابلیتهای امنیتی را برعهده دارد.
این آسیبپذیری جدیداً کشف نشده و حتی سال گذشته توسط اینتل وصله شده بود. در آن زمان، اینتل آن را یک نقص افزایش امتیاز و اجرای کد دلخواه در ماژولهای ثابتافزار موتور همگرای امنیتی و مدیریتی خود توصیف کرده بود. بااینحال، محققان اکنون دریافتهاند که میتوان از این اشکال برای بازیابی کلید چیپست بهرهبرداری کرد.
کلید چیپست، یک کلید رمزنگاری ریشه یا نوعی رمزعبور اصلی است که میتواند به بازکردن قفل و به خطرانداختن زنجیرهی اعتماد سایر فناوریهای امنیتی از جمله مدیریت حقوق دیجیتالی (DRM)، ماژولهای بسترهای نرمافزاری مورداعتماد (TPM) ثابتافزار و فناوری حفاظت از هویت (IPT)، کمک کند. این بدان معناست که میتوان این نقص را برای استخراج دادهها از هارددیسکهای رمزنگاریشده و دورزدن محافظت از DRM و دسترسی به محتوای دیجیتالی محافظتشده از حق تکثیر آنها، مورد بهرهبرداری قرار داد.
به گفتهی محققان، امنیت اینتل بهگونهای طراحی شده است که حتی اجرای کد دلخواه در هر ماژول ثابتافزار موتور همگرای امنیتی و مدیریتی آن، کلید رمزنگاری ریشه (کلید چیپست) را به خطر نمیاندازد. بااینحال، متأسفانه هیچ سیستم امنیتی کامل نیست. مانند همهی معماریهای امنیتی، اینتل نیز دارای ضعف است که در این حالت، حافظهی فقط خواندنی بوت مدنظر است. یک آسیبپذیری اولیه در حافظهی فقط خواندنی، امکان کنترل خواندن کلید چیپست و تولید سایر کلیدهای رمزنگاری را فراهم میکند.
محققان معتقدند که استخراج این کلید اجتنابناپذیر است. زمانیکه این اتفاق بیفتد، هرج و مرج کامل حاکم خواهد شد. شناسههای سختافزاری جعل، محتوای دیجیتالی استخراج و دادههای هارددیسکهای رمزنگاریشده، رمزگشایی خواهند شد. بنابراین، وصلههای امنیتی منتشرشده توسط اینتل ناقص بوده و نمیتوانند بهطور کامل از حملات پیچیده جلوگیری کنند. این موضوع باعث میشود که میلیونها سیستم در معرض خطر حملات دیجیتالی قرار داشته باشند که تشخیص و وصلهکردن آن تقریباً غیرممکن است.
علاوهبراین، از آنجایی که این آسیبپذیری میتواند توسط یک مهاجم با دسترسی فیزیکی قبل از اینکه سیستم حتی بوت شود، مورد بهرهبرداری قرار بگیرد، نمیتوان آن را با یک بهروزرسانی نرمافزاری وصله کرد. بااینحال، محققان اظهار داشتند که نگرانی بزرگتر این است که، چون این آسیبپذیری امکان ایجاد خطر در سطح سختافزاری را فراهم میکند، بهطور کلی زنجیرهی اعتماد به بستر را از بین میبرد.
طبق گزارشها، تنها جدیدترین پردازندههای نسل ۱۰ اینتل، چیپستهای Ice Point و SoC، نسبت به این مشکل آسیبپذیر نیستند. بلکه بهطور دقیقتر، نسخههای ۱۱٫x و ۱۲٫۰٫۳۵ از CSME اینتل، نسخههای ۳٫x و ۴٫x از TXE اینتل و نسخههای ۳٫x، ۴٫x و SPS_E3_05.00.04.027.0 از Server Platform Services اینتل، تحت تأثیر این اشکال امنیتی قرار دارند.