Przedstawiciele Pisitive Technologies ujawnili, że "scenariusz, którego architekci, inżynierowie i specjaliÅ›ci ds. BezpieczeÅ„stwa firmy Intel prawdopodobnie obawiali siÄ™ najbardziej, jest teraz rzeczywistoÅ›ciÄ…". Wykryta luka z wczesnego etapu boot ROM umożliwia kontrolÄ™ nad odczytem klucza chipsetu i generowanie wszystkich innych kluczy szyfrowania. Jeden z nich przeznaczony jest dla obiektu Blob Control Value Blob (ICVB). Za pomocÄ… tego klucza osoby atakujÄ…ce mogÄ… sfaÅ‚szować kod dowolnego moduÅ‚u oprogramowania ukÅ‚adowego Intel CSME w sposób, którego nie wykryjÄ… kontrole autentycznoÅ›ci.
Niebezpieczna, nienaprawialna luka
Sam Intel okreÅ›la lukÄ™ jako niebezpiecznÄ…: "może pozwolić nieuwierzytelnionemu użytkownikowi na potencjalne zwiÄ™kszenie eskalacji uprawnieÅ„ poprzez fizyczny dostÄ™p do komputera". Co ważniejsze, samej wady nie można zaÅ‚atać, ponieważ znajduje siÄ™ ona w pamiÄ™ci rozruchowej programu CSME, który jest programowany podczas procesu produkcyjnego i nie można go zmienić żadnym patchem. Jedynym pocieszeniem pozostaje to, że by wykorzystać lukÄ™ cyberprzestÄ™pca potrzebuje fizycznego dostÄ™pu do komputera, nie da siÄ™ go zhakować zdalnie.
ŹródÅ‚o: Arstechnica
KOMENTARZE (0) SKOMENTUJ ZOBACZ WSZYSTKIE