Lỗ hổng nằm trong Công cụ quản lý và bảo mật hội tụ (Converged Security and Management Engine - CSME), một hệ thống con bên trong CPU và chipset Intel gần giống với Platform Security Processor của AMD. CSME là một máy tính thu nhỏ trong các máy tính, bao gồm: CPU, RAM, mã độc lập trong ROM khởi động. Giống như một người gác cổng kỹ thuật số, CSME hoạt động trong hậu trường, bên dưới hệ điều hành, trình ảo hóa và firmware, thực hiện nhiều nhiệm vụ cấp thấp quan trọng như: khởi động máy tính, kiểm soát mức năng lượng, khởi động chip xử lý chính, xác minh và khởi động firmware bo mạch chủ và cung cấp các chức năng mã hóa.
Một trong những nhiệm vụ đầu tiên của CSME là thiết lập bảo vệ bộ nhớ trên RAM tích hợp của chính nó để phần cứng và phần mềm khác không thể can thiệp. Tuy nhiên, các biện pháp bảo vệ này bị tắt theo mặc định. Do đó, có một khoảng cách thời gian ngắn từ lúc hệ thống bật và CSME thực thi mã trong ROM khởi động của nó để cài đặt các bảo vệ, ở dạng cấu trúc dữ liệu quản lý bộ nhớ đầu vào/ra (IOMMU) gọi là bảng trang.
Trong khoảng cách thời gian đó, phần cứng khác - được gắn hoặc hiện diện trên bo mạch chủ, có khả năng thực hiện việc chuyển truy cập bộ nhớ trực tiếp (Direct Memory Access - DMA ) vào RAM riêng của CSME, có thể ghi đè các biến và con trỏ và chiếm quyền điều khiển. Khi đó, CSME có thể được chỉ huy thực hiện các công việc độc hại. Tất cả các thao tác độc hại khi đó đều ngoài tầm kiểm soát của phần mềm chạy phía trên nó. Vì lỗ hổng nằm trong mask ROM của CSME, nơi thực hiện khởi động firmware CSME đầu tiên, nên lỗ hổng không thể được vá bằng bản cập nhật firmware.
Lỗ hổng này gây nguy hiểm cho tất cả sản phẩm mà Intel đã xây dựng giải pháp an toàn lõi và đặt cơ sở bảo mật vững chắc trên nền tảng này của công ty. Vấn đề không chỉ là không thể sửa các lỗi firmware được gắn cứng trong mask ROM của bộ vi xử lý và chipset. Mối lo ngại lớn hơn là lỗ hổng này cho phép xâm phạm ở cấp độ phần cứng, phá hủy chuỗi tin cậy của toàn bộ nền tảng.
Bên cạnh Trusted Platform Module, những kẻ tấn công khai thác thành công lỗ hổng có thể vượt qua các biện pháp bảo vệ được cung cấp bởi ID bảo mật nâng cao của Intel (EPID) và bảo vệ quản lý quyền kỹ thuật số. Cũng có thể trích xuất khóa mã hóa chipset đồng nhất trên các thế hệ chipset. Vì khai thác cho phép sửa đổi firmware, kẻ tấn công có thể thực hiện các hành động độc hại khác. Do hệ thống con CSME có các công cụ đặc biệt để chặn bất kỳ dữ liệu nào đi qua bộ điều khiển USB (được gọi là USB-Redirection), kẻ tấn công sử dụng lỗ hổng này có thể khởi chạy một mã độc đặc biệt trên CSME để đọc các phím mà người dùng gõ (keylogger).
Mã độc như vậy sẽ không bị phát hiện bởi bất kỳ chương trình chống virus nào, vì nó hoạt động ở cấp độ phần cứng. Do đó, kẻ tấn công có thể đánh cắp mật khẩu do người dùng nhập. Đối với một cuộc tấn công như vậy, trong hầu hết các trường hợp, kẻ tấn công chỉ cần có quyền thực thi mã cục bộ (ở cấp hệ điều hành, tức là thực thi mã cục bộ ở chế độ kernel) trên máy bị tấn công là đủ. Hơn nữa, kẻ tấn công có thể chèn mã của mình để chạy trên bộ điều khiển đặc biệt, Intel Sensors Hub (ISH).
Ngay khi có thể thực thi mã trên ISH, thông qua lỗ hổng này, hacker có thể tấn công CSME và thực thi mã tùy ý trên hệ thống con. Bằng cách trích xuất khóa chipset, kẻ tấn công có thể tấn công liên tục. Do đó, trong hầu hết các trường hợp, kẻ tấn công không cần truy cập vật lý để xâm nhập máy tính mục tiêu. Việc nắm giữ khóa chipset, kẻ tấn công có thể bỏ qua mọi biện pháp mã hóa dữ liệu được sử dụng trong CSME (fTPM, DRM, Intel Identity Protection) và nếu khóa được trích xuất thì sẽ không thể thay đổi và bảo vệ hệ thống bằng bất kỳ bản cập nhật firmware nào. Nguyên nhân bởi không còn nền tảng nào để xây dựng hệ thống phòng thủ trên chipset.
Khai thác lỗ hổng bảo mật, đặc biệt là đọc khóa chipset là công việc đòi hỏi phải có thiết bị chuyên dụng và nhiều năm kinh nghiệm với firmware. Tuy nhiên, lỗ hổng này là một mối đe dọa nghiêm trọng đối với các hệ thống chưa được vá và vẫn có thể bị khai thác ngay cả trên các máy tính đã nhận được bản cập nhật mà các nhà sản xuất máy tính phát hành năm 2019, khiến cho việc khai thác khó khăn hơn.
Mặc dù việc khai thác lỗ hổng này khá phức tạp, liên quan đến chuỗi nhiều giai đoạn thỏa hiệp ISH hoặc phần firmware khác, sau đó thực hiện tấn công DMA (truy cập bộ nhớ trực tiếp) chống lại CSME, nhưng tác động của nó rất lớn và vấn đề này không thể được vá thông qua cập nhật firmware. Vì nó tồn tại trong mask ROM, ông Yur Yuriy Bulygin, CEO của Eclypsium cho biết.
Một đại diện của Intel cho biết rằng việc cài đặt các bản cập nhật CSME và BIOS khi kết thúc quá trình sản xuất được thiết lập bởi nhà sản xuất hệ thống có thể giảm thiểu các cuộc tấn công cục bộ. Các cuộc tấn công vật lý, trong đó kẻ tấn công sở hữu một máy tính được nhắm mục tiêu, vẫn có thể xảy ra nếu các tính năng chống quay ngược (anti-rollback) dựa trên phần cứng CSME không được nhà sản xuất hệ thống hỗ trợ.
Các tính năng chống quay ngược thường chỉ khả dụng trên các hệ thống Intel mới hơn. Chúng có thể được áp dụng bằng cách cập nhật firmware BIOS trên các nền tảng dựa trên CSME 12, nhưng chỉ khi các bản cập nhật đó được hỗ trợ bởi các nhà sản xuất máy tính.
Tiết lộ từ Positive Technologies cung cấp các chi tiết mới về lỗ hổng và cách khai thác nó. Positive Technologies cũng cảnh báo rằng lỗ hổng có thể không được giảm thiểu hoàn toàn với các bản cập nhật. Intel đã ghi nhận các ý kiến các nhà nghiên cứu, nhưng tiếp tục cho rằng lỗ hổng này chỉ có thể khai thác khi những kẻ tấn công sở hữu một máy dễ bị tấn công.
Intel đã được thông báo về một lỗ hổng có khả năng ảnh hưởng Intel Converged Security Management Engine, trong đó người dùng trái phép có quyền truy cập vật lý và phần cứng chuyên dụng có thể thực thi mã tùy ý trong hệ thống con CSME trên một số sản phẩm Intel. Hãng đã phát hành các biện pháp giảm thiểu và khuyến nghị giữ cho các hệ thống luôn cập nhật. Hướng dẫn bổ sung cụ thể cho CVE-2019-0090 có thể truy cập
Tính đến nay, lỗ hổng này đã tồn tại trong CPU và chipset Intel được 5 năm. Intel cho rằng, lỗ hổng chỉ ảnh hưởng các hệ thống chạy phần mềm CSME trước các phiên bản 11.8.65, 11.11.65, 11.22.65 và 12.0.35. Tuy nhiên, Positive Technologies cho biết, các máy chạy các phiên bản khác có thể không được bảo vệ hoàn toàn trước các tấn công. Cả hệ thống cho người dùng thông thường và doanh nghiệp đều dễ bị tổn thương.
Nguyễn Anh Tuấn
08:00 | 17/02/2020
08:00 | 05/10/2020
10:00 | 05/09/2019
16:00 | 17/05/2019
14:00 | 09/06/2020
14:00 | 27/01/2021
16:00 | 27/09/2024
Một chiến dịch quốc tế phối hợp giữa các cơ quan thực thi pháp luật đã thành công trong việc triệt phá một mạng lưới tội phạm tinh vi chuyên mở khóa điện thoại di động bị mất hoặc đánh cắp. Mạng lưới này đã sử dụng nền tảng lừa đảo tự động iServer để đánh cắp thông tin đăng nhập của hàng trăm nghìn nạn nhân trên toàn thế giới.
09:00 | 17/09/2024
Google thông báo rằng họ đã vá lỗ hổng zero-day thứ mười bị khai thác trong thực tế vào năm 2024.
10:00 | 23/08/2024
Các nhà nghiên cứu bảo mật tại Cisco Talos vừa phát hiện ra một số lỗ hổng Microsoft Office, cho phép tin tặc theo dõi người dùng thông qua camera và micro.
13:00 | 21/08/2024
Mặc dù đã có những biện pháp kiểm duyệt từ Google, tuy nhiên kho ứng dụng Play Store dành cho nền tảng Android vẫn thường xuyên ghi nhận xuất hiện các phần mềm có chứa mã độc.
Các cuộc tấn công vào chuỗi cung ứng phần mềm trong vài năm gần đây đã để lại nhiều bài học đắt giá. Những sự cố này không chỉ gây thiệt hại tài chính mà còn ảnh hưởng đến niềm tin vào độ bảo mật của các dịch vụ công nghệ. Bài báo này điểm qua 10 cuộc tấn công chuỗi cung ứng phần mềm nổi bật và những bài học kinh nghiệm.
10:00 | 19/11/2024