Intel CSME (Converged Security and Management Engine)

Продукт
Разработчики: Intel
Дата последнего релиза: 2020/03/05
Технологии: ИБ - Аутентификация,  ИБ - Средства шифрования

Содержание

2020

Уязвимость, позволяющая перехватить зашифрованные данные пользователей

5 марта 2020 года компания Intel поблагодарила экспертов Positive Technologies, обнаруживших уязвимость в подсистеме Intel CSME. Ошибка присутствует в большинстве чипсетов Intel, выпущенных за последние пять лет.

Positive Technologies обнаружила уязвимость в подсистеме Intel CSME

По информации компании, эксплуатируя уязвимость CVE-2019-0090, локальный злоумышленник может извлечь корневой ключ платформы (chipset key), который записан в микросхеме PСH, и получить доступ к зашифрованным этим ключом данным. При этом невозможно зафиксировать сам факт утечки ключа. Имея корневой ключ, злоумышленник может не только расшифровывать данные, хранящиеся на целевом компьютере, но и подделать его аттестацию, которая основана на схеме EPID (Enhanced Privacy ID), — то есть выдать свой компьютер за ПК жертвы. Данная схема используется в работе технологии DRM, а также для обеспечения безопасности банковских транзакций и аттестации интернета вещей.

«
Выявленная уязвимость похожа на недавно найденную ошибку в BootROM мобильных платформ Apple, но относится к системам Intel. Обе уязвимости позволяют извлечь зашифрованные данные пользователей. В данном случае сценариев извлечения ключа достаточно много. Ключ можно снять с потерянного или украденного ноутбука для расшифровки загруженных с него данных. Перехватить ключ могут недобросовестный поставщик, специалист обслуживающей организации или сотрудник компании — если они получили физический доступ к ПК. В некоторых случаях возможен удаленный перехват ключа, если злоумышленник в ходе многоступенчатой атаки получит локальный доступ к целевому ПК или производитель оборудования позволяет дистанционно обновлять прошивки внутренних устройств, таких как Intel Integrated Sensor Hub.

рассказал Марк Ермолов, эксперт Positive Technologies
»

Уязвимость потенциально дает возможность скомпрометировать распространенные технологии защиты информации, которые используют аппаратные ключи для шифрования, такие как DRM, firmware TPM, Intel Identity Protection. Например, злоумышленник может эксплуатировать уязвимость на своем ПК для обхода DRM-защиты контента и его нелегального копирования. Данная ошибка в ROM также позволяет организовать произвольное выполнение кода на нулевом уровне привилегий Intel CSME, и устранить эту ошибку с помощью обновления прошивки невозможно.Рынок аутсорсинга информационной безопасности в России: особенности развития и перспективы. Обзор TAdviser 6.4 т

Специалисты Intel рекомендуют пользователям устройств, использующих технологии Intel CSME, Intel SPS, Intel TXE, Intel DAL и Intel AMT, обратиться к производителю конкретного устройства или материнской платы, чтобы получить обновление микропрограммы или BIOS для устранения этой уязвимости. Обновленные рекомендации для снижения уровня угроз, связанных с уязвимостью CVE-2019-0090, изложены на сайте Intel.

Учитывая невозможность фундаментального исправления данной проблемы путем внесения изменений в ROM чипсета, эксперты Positive Technologies рекомендуют отключить технологию шифрования носителей информации, использующую подсистему Intel CSME, или рассмотреть возможность замены парка компьютеров на ПК с процессорами Intel 10-й серии и выше. Важную роль приобретает и выявление возможных фактов компрометации инфраструктуры в ретроспективе с помощью систем анализа трафика, таких как PT Network Attack Discovery.

Назначение Intel CSME

По информации на март 2020 года Intel CSME обеспечивает начальную аутентификацию системы, построенной на чипах Intel, загружая и проверяя все остальное микропрограммное обеспечение современных платформ. Например, именно Intel CSME, взаимодействуя с микрокодом CPU, обеспечивает подлинность прошивки UEFI BIOS посредством технологии BootGuard. Кроме того, Intel CSME загружает и верифицирует прошивку контроллера электропитания (Power Management Controller), управляющего подачей напряжения к каждому аппаратному блоку в микросхемах Intel.

Но важнее то, что именно Intel CSME отвечает за криптографическую базу таких аппаратных технологий защиты, разработанных компаний Intel и используемых повсеместно, как DRM, fTPM и Intel Identity Protection. Внутри прошивки Intel CSME реализована схема удаленной аттестации доверенных систем, называемая EPID (Enhanced Privacy ID), которая позволяет однозначно и анонимно идентифицировать каждый конкретный экземпляр вычислительной системы (компьютер), находя множество полезных применений, таких как защита цифрового контента, обеспечение безопасности финансовых транзакций, аттестация интернета вещей. Кроме того, в прошивке Intel CSME реализован программный модуль TPM, позволяющий использовать ее для хранения ключей шифрования без дополнительной микросхемы TPM, которая имеется далеко не в каждом компьютере.

И компания Intel постаралась сделать этот корень доверия как можно более безопасным. Система безопасности платформ Intel построена таким образом, что даже ошибка произвольного выполнения кода в любом из модулей прошивки Intel CSME не несет риска потери корневого ключа безопасности (он же Chipset Key), а только лишь подвергает риску конкретные функции, за которые отвечает уязвимый модуль, при этом позволяя легко нивелировать риск путем смены ключей шифрования с помощью механизма безопасного номера версии SVN. Это было наглядно продемонстрировано в 2017 году, когда была найдена ошибка произвольного выполнения кода в модуле прошивки BringUP (bup), описанная в Intel SA-00086. Тогда компания Intel просто выполнила перегенерацию ключей, увеличив SVN, и таким образом легко избежала риска компрометации технологий, построенных на EPID.[1]

Примечания



СМ. ТАКЖЕ (1)


Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Индид, Indeed (ранее Indeed ID) (54)
  Инфосистемы Джет (47)
  ДиалогНаука (37)
  Softline (Софтлайн) (36)
  Информзащита (32)
  Другие (815)

  Card Security (Кард Сек) (4)
  Национальный аттестационный центр (НАЦ) (4)
  Softline (Софтлайн) (3)
  СэйфТек (SafeTech) (3)
  Инфосистемы Джет (3)
  Другие (53)

  Индид, Indeed (ранее Indeed ID) (8)
  Информзащита (2)
  Deiteriy (Дейтерий) (2)
  Softline (Софтлайн) (2)
  Национальный аттестационный центр (НАЦ) (2)
  Другие (34)

  Индид, Indeed (ранее Indeed ID) (9)
  Сканпорт АйДи (Scanport) (6)
  Инфосистемы Джет (5)
  МСС Международная служба сертификации (4)
  Banks Soft Systems, BSS (Бэнкс Софт Системс, БСС) (3)
  Другие (53)

  Уральский центр систем безопасности (УЦСБ) (2)
  Bureau Veritas (1)
  Card Security (Кард Сек) (1)
  Центр инноваций и сертификации (1)
  Softline (Софтлайн) (1)
  Другие (14)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Индид, Indeed (ранее Indeed ID) (5, 55)
  FalconGaze (Фалконгейз) (1, 38)
  СэйфТек (SafeTech) (5, 37)
  Аладдин Р.Д. (Aladdin R.D.) (19, 27)
  Visa International (2, 26)
  Другие (454, 216)

  СэйфТек (SafeTech) (1, 3)
  МегаФон (1, 2)
  Samsung Electronics (1, 1)
  Аладдин Р.Д. (Aladdin R.D.) (1, 1)
  Konica Minolta (Коника Минолта) (1, 1)
  Другие (3, 3)

  Индид, Indeed (ранее Indeed ID) (3, 8)
  СэйфТек (SafeTech) (1, 1)
  Avanpost (Аванпост) (1, 1)
  Солар (ранее Ростелеком-Солар) (1, 1)
  Другие (0, 0)

  Индид, Indeed (ранее Indeed ID) (2, 9)
  Shenzhen Chainway Information Technology (1, 6)
  СэйфТек (SafeTech) (1, 4)
  Аладдин Р.Д. (Aladdin R.D.) (4, 3)
  Тинькофф Банк (1, 1)
  Другие (1, 1)

  СэйфТек (SafeTech) (1, 2)
  Shenzhen Chainway Information Technology (1, 1)
  Мультифактор (Multifactor) (1, 1)
  1IDM (АйТи Солюшнз) (1, 1)
  АТ бюро (ESMART) (1, 1)
  Другие (0, 0)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Indeed Access Manager (Indeed AM) - 44
  FalconGaze SecureTower - 38
  3-D Secure (3D-Secure) - 23
  PayControl - 22
  Avanpost IDM Access System - 20
  Другие 257

  PayControl - 3
  МегаФон Мобильный ID - 2
  Shenzhen Chainway C-серия RFID-считывателей - 1
  Konica Minolta Dispatcher Suite - 1
  ОТР.Опора - 1
  Другие 3

  Indeed Access Manager (Indeed AM) - 6
  Indeed PAM - Indeed Privileged Access Manager - 2
  Indeed CM - Indeed Certificate Manager (ранее Indeed Card Manager, Indeed Card Management) - 2
  Solar webProxy Шлюз веб-безопасности - 1
  PayControl - 1
  Другие 1

  Indeed Access Manager (Indeed AM) - 7
  Shenzhen Chainway C-серия RFID-считывателей - 6
  PayControl - 4
  Aladdin 2FA - 3
  Indeed PAM - Indeed Privileged Access Manager - 3
  Другие 6

  PayControl - 2
  ESMART Token - 1
  1IDM - Управление учетными записями и правами доступа - 1
  Multifactor Сервис многофакторной аутентификации - 1
  Shenzhen Chainway C-серия RFID-считывателей - 1
  Другие 0

Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Softline (Софтлайн) (51)
  Инфосистемы Джет (42)
  ДиалогНаука (33)
  Информзащита (30)
  Leta IT-company (26)
  Другие (706)

  Практика Успеха (6)
  Национальный аттестационный центр (НАЦ) (4)
  R-Vision (Р-Вижн) (4)
  Card Security (Кард Сек) (4)
  Web3 Tech (Веб3 Технологии) ранее Waves Enterprise (3)
  Другие (65)

  Концерн Автоматика (2)
  Softscore UG (2)
  TUV Austria (2)
  Информзащита (2)
  Deiteriy (Дейтерий) (2)
  Другие (41)

  Сканпорт АйДи (Scanport) (6)
  Практика Успеха (5)
  МСС Международная служба сертификации (4)
  Инфосистемы Джет (4)
  Inspect (3)
  Другие (40)

  Уральский центр систем безопасности (УЦСБ) (2)
  АТ бюро (ESMART) (1)
  Бюро Веритас Сертификейшн Русь (1)
  ДКС РУС (1)
  Инфосистемы Джет (1)
  Другие (11)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Код Безопасности (15, 33)
  ИнфоТеКС (Infotecs) (29, 32)
  Аладдин Р.Д. (Aladdin R.D.) (24, 30)
  Лаборатория Касперского (Kaspersky) (2, 22)
  Системы распределенного реестра (3, 19)
  Другие (427, 245)

  Практика Успеха (1, 6)
  R-Vision (Р-Вижн) (1, 4)
  ИнфоТеКС (Infotecs) (3, 3)
  Web3 Tech (Веб3 Технологии) ранее Waves Enterprise (1, 3)
  Концерн Автоматика (1, 2)
  Другие (12, 19)

  ИнфоТеКС (Infotecs) (2, 2)
  Концерн Автоматика (2, 2)
  Системы распределенного реестра (2, 2)
  Softscore UG (1, 2)
  Лаборатория Касперского (Kaspersky) (1, 1)
  Другие (8, 8)

  Shenzhen Chainway Information Technology (1, 6)
  Практика Успеха (2, 5)
  Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 5)
  Digital Design (Диджитал Дизайн) (1, 2)
  Системы распределенного реестра (1, 2)
  Другие (6, 6)

  Digital Design (Диджитал Дизайн) (1, 1)
  АТ бюро (ESMART) (1, 1)
  Солар (ранее Ростелеком-Солар) (1, 1)
  Shenzhen Chainway Information Technology (1, 1)
  С-Терра СиЭсПи (S-Terra CSP) (1, 1)
  Другие (0, 0)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Kaspersky Total Security - 17
  Secret Net - 15
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 14
  SmartDeal - 14
  ViPNet Coordinator HW ПАК Криптошлюз и межсетевой экран - 12
  Другие 307

  SmartDeal - 6
  R-Vision SGRC Центр контроля информационной безопасности - 4
  WE.Vote - 3
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2
  КуРэйт Система квантового распределения ключей - 2
  Другие 16

  Softscore UG: Anwork Бизнес-коммуникатор - 2
  Госключ - 1
  ИнфоТеКС ViPNet QSS Phone квантовый телефон - 1
  ViPNet IDS - 1
  SmartDeal - 1
  Другие 10

  Shenzhen Chainway C-серия RFID-считывателей - 6
  Госключ - 5
  SmartDeal - 4
  ИСКО Ареопад Информационная система коллегиальных органов - 2
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2
  Другие 7

  Shenzhen Chainway C-серия RFID-считывателей - 1
  С-Терра Шлюз (CSP VPN Gate 100B) - 1
  ESMART Token - 1
  ИСКО Ареопад Информационная система коллегиальных органов - 1
  Солар: ГОСТ VPN - 1
  Другие 0