Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых.
Уязвимость пока не имеет какого-то звучного собственного имени, но имеет код — CVE-2019-0090. Её уникальность в том, что это первая уязвимость, обусловленная ошибкой в неперезаписываемой области памяти (ROM) подсистемы Intel Converged Security and Management Engine (CSME). И её невозможно полностью ликвидировать никакими патчами или прошивками, то есть её нельзя исправить.
Найдена она во всех современных процессорах Intel, вышедших как минимум за последние пять лет, кроме новейших CPU Ice Lake. Судя по всему, будет она и в готовящихся к выходу настольных Comet Lake.
Но опасность уязвимости не только в том, что её невозможно ликвидировать. Основная проблема в том, что именно Intel CSME обеспечивает начальную аутентификацию системы, загружая и проверяя все остальное микропрограммное обеспечение современных платформ. Именно CSME взаимодействует с микрокодом процессора, обеспечивает подлинность UEFI BIOS, верифицирует прошивку контроллера электропитания, отвечает за криптографическую базу технологий защиты DRM, fTPM и Intel Identity Protection. Проще говоря, обнаруженная уязвимость — это та самая ахиллесова пята почти всех актуальных процессоров Intel.
К чему может привести использование уязвимости злоумышленниками? Как утверждают сами специалисты Positive Technologies, как только будет извлечён аппаратный ключ, на котором зашифрован Chipset Key, а это лишь вопрос времени, наступит полный хаос. «Аппаратная идентификация будет подделана, цифровой контент извлечен, зашифрованная информация с постоянных носителей расшифрована».
Занятно то, что, когда специалисты источника сообщили об уязвимости компании Intel, оказалось, процессорный гигант уже о ней знает. Intel рекомендует пользователям устройств, использующих технологии Intel CSME, Intel SPS, Intel TXE, Intel DAL и Intel AMT, обратиться к производителю конкретного устройства или материнской платы, чтобы получить обновление микропрограммы или BIOS для устранения этой уязвимости. Обновленные рекомендации для снижения уровня угроз, связанных с уязвимостью CVE-2019-0090, изложены на сайте Intel.
Специалисты Positive Technologies, в свою очередь, акцентируя внимание на то, что фундаментально решить проблему невозможно, советуют отключить технологию шифрования носителей информации, использующую подсистему Intel CSME, или рассмотреть возможность замены парка компьютеров на ПК с процессорами Intel 10-й серии и выше. Учитывая специфику данной уязвимости, похоже, что процессоры AMD ей не подвержены.