Processori e chipset Intel: un bug permette il caricamento di codice dannoso

Gli esperti di Positive Technologies parlano della scoperta di un grave bug di sicurezza che viene definito "irrisolvibile". Ecco di che cosa si tratta e perché in ottica futura può rivelarsi problematico.

Praticamente tutti i processori Intel degli ultimi cinque anni soffrirebbero di una vulnerabilità indicata come “irrisolvibile” dai ricercatori che l’hanno scoperta.
Secondo Positive Technologies le “contromisure” applicate dagli ingegneri di Intel per scongiurare le conseguenze di vari exploit non riuscirebbero a proteggere il sistema in maniera efficace.

La falla di sicurezza risiederebbe nel Converged Security and Management Engine (CSME), sottosistema presente nelle CPU Intel e nei chipset che a grandi linee svolge lo stesso ruolo di AMD Platform Security Processor.
CSME implementa il supporto per il modulo TPM (Trusted Platform Module), utilizzato per gestire la crittografia in hardware, l’autenticazione a livello di BIOS UEFI, le funzionalità BitLocker e Microsoft System Guard.

Secondo gli esperti di Positive Technologies, il bug scoperto in CSME consentirebbe a un aggressore di interferire con il normale processo di boot ed eseguire codice dannoso con i privilegi più elevati, ampiamente prima del caricamento del sistema operativo. Con tutte le conseguenze del caso.

Poiché il problema risiede nella cosiddetta mask ROM, una memoria che si occupa di caricare la prima parte del firmware CSME, la vulnerabilità appena messa a nudo non può essere risolta attraverso un aggiornamento del firmware.

Questa vulnerabilità mette in discussione tutto ciò che Intel ha fatto per costruire le funzionalità di sicurezza alla base della sua piattaforma“, ha commentato Mark Ermolov, uno dei maggiori esperti di Positive Technologies. “Il problema non risiede soltanto nell’impossibilità di correggere gli errori del firmware hard-coded nella mask ROM dei microprocessori e dei chipset. La preoccupazione maggiore è che questa vulnerabilità – aprendo le porte a una compromissione a livello hardware – distrugge quella catena di fiducia sulla quale si basa la piattaforma nel suo complesso“.

Oltre ad avere la possibilità di “saltare” il modulo TPM, gli aggressori possono bypassare anche le protezioni di Intel Enhanced Privacy ID (EPID, fornisce capacità crittografiche a livello di chip) e le misure DRM (Digital rights management) usate per difendere i contenuti proprietari soggetti a copyright.

Cosa ancora più grave secondo Ermolov, l’aggressione non presupporrebbe necessariamente la disponibilità fisica della macchina ma potrebbe essere posta in essere da un malware in esecuzione sul sistema della vittima. In primavera Positive Technologies pubblicherà un documento con tutti i dettagli tecnici, informazioni che sono attese evidentemente anche da tutti coloro che sono interessati a scavalcare le protezioni DRM applicate sui contenuti digitali.
Da parte sua, invece, Intel ribadisce che il bug può essere sfruttato solo avendo la disponibilità fisica della macchina da aggredire e suggerisce agli utenti la tempestiva applicazione degli aggiornamenti di maggio 2019.

La posizione ufficiale di Intel è riassunta nella nota appena pervenuta in redazione: “Intel è stata informata di una vulnerabilità che potrebbe interessare l’Intel Converged Security Management Engine, nel quale un utente non autorizzato, dotato di hardware specializzato e accesso fisico, può essere in grado di eseguire codice arbitrario all’interno del sottosistema Intel CSME in alcuni prodotti Intel. Intel ha rilasciato mitigazioni e raccomanda di tenere i sistemi aggiornati. Ulteriori indicazioni specifiche su CVE-2019-0090 sono in questa pagina“.

Ti consigliamo anche

Link copiato negli appunti