19. Novembra 2021.

Intel preporučuje ažuriranje radi zaštite procesora od kritične ranjivosti

Big Portal

Kada se zloupotrebi, ranjivost otvara vrata za probijanje kroz razne mere bezbednosti čipa.

Intel je već svestan problema i savetovao je pogođenim korisnicima da preuzmu najnovije ažuriranje firmvera kako bi zaštitili svoje sisteme.

Ranjivost utiče na starije Intel procesore, uključujući Intel Pentium, Celeron i Atom, koji su zasnovani na platformama Gemini Lake, Gemini Lake Refresh i Apollo Lake. Zanimljivo je da ga mogu iskoristiti samo hakeri koji fizički poseduju čip — pristup samo na mreži neće ugroziti procesor.

Zbog ovog bezbednosnog propusta, sposobnim hakerima koji imaju pogođeni čip pri ruci je dozvoljeno da ga pokreću u modulima za otklanjanje grešaka i testiranje koje obično koriste samo programeri firmvera. Ovo im omogućava da u potpunosti zaobiđu bezbednosne mere, uključujući Bitlocker i TPM zaštitu, blokove protiv kopiranja i još mnogo toga piše Digital trends.

Pristup režimu programera omogućava napadaču da izvuče ključ za šifrovanje podataka, koji se na Intelovim procesorima obično čuva u TPM-u. TPM je skraćenica od Trusted Platform Module i mikrokontroler koji se koristi za skladištenje ključeva, digitalnih sertifikata, lozinki i drugih osetljivih podataka. Ako se TPM koristi za zaštitu Bitlocker ključa, korišćenje procesora u režimu programera takođe omogućava napadaču da probije taj poslednji zid zaštite.

Pored dobijanja pristupa osetljivim podacima, haker bi takođe mogao da probije Intel Management Engine i pokrene neovlašćeni firmver na čipu. Krajnji rezultat bi mogao biti trajni pristup čipu koji bi potencijalno mogao ostati neotkriven neodređeno vreme.

Intel preporučuje ažuriranje radi zaštite procesora od kritične ranjivosti

Ceo proces dobijanja pristupa procesoru i prevazilaženja bezbednosnih mera traje samo 10 minuta, što znači da su oni sa kratkim pristupom čipu u stanju da potencijalno izazovu ogromnu provalu bezbednosti za vrlo kratko vreme.

Ovu ranjivost su prvi otkrili i prijavili istraživači Mark Ermolov, Dmitrij Skljarov i Maksim Gorjači. Oni su to prijavili Intelu i razgovarali o ranjivosti, otkrivajući dalje detalje mogućeg kršenja. Ars tehnika je potom detaljnije izvestila o situaciji.

Saznali smo da možete izvući ovaj ključ iz sigurnosnih osigurača. U osnovi, ovaj ključ je šifrovan, ali smo takođe pronašli način da ga dešifrujemo i omogućava nam da izvršimo proizvoljan kod unutar upravljačkog mehanizma, izvučemo Bitlocker/TPM ključeve, itd.“, rekao je Gorjači za Ars Technica.

Ovo nije prvi put da su Intel proizvodi bili na meti raznih pokušaja hakovanja. Isti istraživački tim je 2020. otkrio moguću ranjivost koja je omogućila napadačima da dešifruju nekoliko Intelovih ažuriranja. Takođe je bilo nedostataka u proširenjima Intel Boot Guard i Softvare Guard.

Iako Intel priznaje da je najnovija otkrivena ranjivost opasna i dao joj je visoku ocenu ozbiljnosti, nije bilo izveštaja o korisnicima koji su pretrpeli ovaj bezbednosni proboj. Intel savetuje vlasnike pogođenih procesora da jednostavno instaliraju najnovije ažuriranje firmvera kako bi pojačali bezbednost svojih CPU-a.

Benchmark.

Podijeli vijest na:

Pretplata
Obavijesti o
guest

0 Komentara
Inline Feedbacks
Pregledaj sve komentare