Wykryto lukę bezpieczeństwa w chipsetach Intela

Podczas konferencji bezpieczeństwa “BlackHat Asia 2019” w Singapurze, dwóch badaczy tematyki cyberbezpieczeństwa, Maxim Goryachy i Mark Ermolov, przedstawili szeroką dokumentację dotyczącą niezbyt głośnego, ale bardzo poważnego, problemu bezpieczeństwa dotyczącego platformy sprzętowej Intela, pozwalającej na wykorzystanie elementów służących w założeniu do działań diagnostycznych i ochronnych, w celu faktycznego dostępu do komputera. Wykorzystany ma tu być tzw. tryb VISA (Visualization of Internal Signals Architecture). Według badaczy VISA przechwytuje sygnały elektroniczne wysyłane z wewnętrznych magistrali i urządzeń peryferyjnych (wyświetlacz, klawiatura czy kamera internetowa) do chipsetu, a później do CPU. Szerzej opisują oni problem w prezentacji. 
Wykryto lukę bezpieczeństwa w chipsetach Intela

Konferencja BlackHat może nie skupia wielkiego zainteresowania prasy, ale merytorycznie jest co najmniej interesująca, a dla osób szczególnie zaangażowanych w tematykę bezpieczeństwa – po prostu ważna (fot. Monnappa)

Nieautoryzowany dostęp do funkcji VISA pozwoliłby hakerowi przechwycić dane z pamięci komputera i stworzyć oprogramowanie szpiegujące, które działa na najniższym możliwym poziomie. Ale pomimo swojej niezwykle intruzywnej natury, niewiele wiadomo o tej technologii. Goryachy i Ermolov powiedzieli, że szczegółowa dokumentacja VISA podlega umowie o zachowaniu poufności i nie jest dostępna dla ogółu. Zazwyczaj takie utrzymywanie tajemnicy jest podejmowane w celu ochrony użytkowników. Wiadomo, że problem z Intel VISA, jak omówiono podczas konferencji “BlackHat Asia 2019”, opiera się na fizycznym dostępie i zażegnanej wcześniej luce opisanej w Intel-SA-00086 w dniu 20 listopada 2017 r. Jak powiedział podczas konferencji Ermolov, VISA nie jest luką w chipsetach Intela, ale po prostu innym sposobem, w jaki użyteczna funkcja mogłaby zostać nadużyta i zwrócona przeciwko użytkownikom. Szanse na nadużywanie VISA są niskie. Dzieje się tak dlatego, że jeśli ktoś przejdzie przez problem wykorzystania luk Intel-SA-00086, co oznaczałoby przejęcie kontroli nad Intel ME, prawdopodobnie wykorzysta ten komponent do przeprowadzenia ataków, zamiast polegać na VISA.

Zagrożenia nie taił sam Intel. Producent podaje w opisie problemu produkty i usługi, które są dotknięte zagrożeniem – opisane zostały jako Intel Trusted Execution Engine (czyli, paradoksalnie, technologię bezpieczeństwa współpracującą z modułami TPM), Intel Server Platform Services (SPS) oraz Intel CSME (Converged Security and Management Engine). Na pierwszy rzut oka można by więc uznać, że problem dotyczy platform serwerowych, ale, niestety, nie tylko. CSME jest częścią wzbudzającego już wcześniej kontrowersje Intel Management Engine, obecnego właściwie we wszystkich platformach Intela. Intel ME miał być, w założeniu, “czarną skrzynką” komputera. W praktyce to kontroler – znajdujący się w chipsecie lub, w przypadku platform o wysokim poziomie integracji, jak choćby procesory Core klasy Y czy też układy Atom, w procesorze, który współdziała z UEFI podczas startu urządzenia i ma bezpośredni dostęp m.in. do RAMu, klawiatury czy sieci. Dlatego też niektórzy nazywają go legalnym sprzętowym trojanem. Co więcej – nie można wyłączyć układu Intel ME, przynajmniej nie w całości. Oczywiście w wyjątkowych sytuacjach i dla specjalnych użytkowników Intel ME jest wyłączony – dobry przykład to laptopy, w które Dell zaopatruje amerykańską armię i agencje rządowe. Jest to więc bardzo kontrowersyjne rozwiązanie, które swobodnie mogłoby posłużyć do masowego szpiegowania użytkowników.  | CHIP