インテル
Intel CPUには、ハードウェアの奥深くに埋め込まれた新たに発見されたセキュリティの脆弱性があります。ザ・ セキュリティ上の欠陥は修正できないようです 、伝えられるところによると、IntelのコンシューマーグレードCPUのほぼすべてに影響を及ぼし、プロセッサの最大かつ最も影響力のあるセキュリティの脆弱性の1つになっています。
に 新たに発見されたセキュリティの脆弱性 は、Intel Converged Security and Management Engine(CSME)のIntelのROMの中核です。ポジティブテクノロジーズの研究者は、セキュリティパッチではほとんど修正できないように見えるセキュリティ上の欠陥を発見したと主張しています。ただし、Intelは、セキュリティ上の欠陥を悪用するために使用できる経路の大部分をブロックできることに注意することも重要です。さらに、この脆弱性の悪用はかなり複雑であり、IntelCPUで実行されているコンピューターへのローカルまたは物理的なアクセスが必要です。
Intel CPUの新しいセキュリティの脆弱性は、ハードウェアとブートROMのファームウェアの両方に存在します。
新たに発見されたセキュリティ上の欠陥は、Intel Converged Security and Management Engine(CSME)のIntelのROMのコア内にあります。 Intel CSMEは、Intelによって開発され、あらゆる場所で使用されているハードウェアセキュリティテクノロジの暗号化コアの基盤を形成します。つまり、DRM、fTPM、Intel IdentityProtectionなどの複数の暗号化されたプラットフォームを悪用する可能性があります。
研究者がパッチを適用できないと見なしたIntelCPUの脆弱性 https://t.co/cRNWTmE9uW
— Nutmeg Technologies(@NutmegTech) 2020年3月6日
Positive Technologiesは、「マイクロプロセッサとチップセットのマスクROMにハードコードされているファームウェアエラーを修正することは不可能です」と主張しています。セキュリティ調査会社は、IntelCPU内の新しいセキュリティの脆弱性に関する以下の情報を提供しています。
- この脆弱性は、ブートROMのハードウェアとファームウェアの両方に存在します。外部DMAエージェント用にIntelCSMEのSRAM(スタティックメモリ)へのアクセスを提供するMISA(Minute IA System Agent)のIOMMUメカニズムのほとんどは、デフォルトで無効になっています。この間違いは、ドキュメントを読むだけで発見されましたが、印象的ではないように思われるかもしれません。
- ブートROM内のIntelCSMEファームウェアは、最初にページディレクトリを初期化し、ページ変換を開始します。 IOMMUは後でのみアクティブになります。したがって、SRAMが外部DMA書き込み(プロセッサのメインメモリではなくDMAからCSMEへ)の影響を受けやすく、IntelCSMEの初期化されたページテーブルがすでにSRAMにある期間があります。
- MISA IOMMUパラメータは、IntelCSMEがリセットされるとリセットされます。 Intel CSMEがリセットされた後、ブートROMで再び実行を開始します。
私によって @フォーブス そして @ForbesEurope :研究者は、「修正不可能」と「エクスプロイトを検出できない」があると述べています #Crypto 数百万のシステム内の暗号の脆弱性 #Intel CPU。 #kudos @EoinKeary そして @marcoessomba 洞察のために。 #infosec #TechNews https://t.co/9xTkJfcRza
—デイビー・ウィンダー(@happygeek) 2020年3月5日
PCの購入者とIntelCPUで実行されているコンピューターの所有者は、新しい「修正不可能な」セキュリティの脆弱性について懸念する必要がありますか?
新たに発見されたセキュリティの脆弱性は、現在利用可能なほぼすべてのIntelチップセットとSoCに影響を与えます。 Intelの第10世代の「IcePoint」チップだけが耐性があるようです。これは、インテルのコンシューマーグレードプロセッサーのほぼすべてに新しいセキュリティ上の欠陥があることを意味します。
ただし、この脆弱性を悪用するのは難しいことに注意することが重要です。さらに、Intelは、脆弱性の攻撃ベクトルの多くを潜在的に閉鎖する可能性があります。言い換えれば、攻撃者がIntelCPUの欠陥を悪用しようとする方法はいくつかあります。ただし、攻撃の大部分は、ローカルネットワーク、またはIntelCPUで実行されているコンピューターへの物理アクセスのいずれかを必要とします。
Intel CSMEの脆弱性により、マスターキーの回復が可能になり、最新世代へのCPUの交換のみが悪用を防ぐことができます。 #intel #vulnerability #confidentiality #サイバーセキュリティ #cyberwarfare https://t.co/cJm60Cfn5h
-ティアゴロサド(@TiagoRosadoSec) 2020年3月5日
簡単に言えば、新たに発見された欠陥をリモートで悪用することはできません。これにより、同じ影響が大幅に制限されます。これは、IntelCPUに依存する個々のコンピューター所有者とユーザーの大多数が心配する必要がないことも意味します。
銀行、コンテンツ管理会社、個人情報ビジネス、州のインフラストラクチャなど、高度な暗号化とセキュリティに依存している企業は、この欠陥に対処するためにIntelと協力する必要があります。かなりの数 セキュリティの脆弱性が発見されました 過去1年間だけでIntelCPUで。一方、Intelとの主要な競争相手であるAMDには 安全性の高いプロセッサを製造するという評判の高まり ハードウェアレベルの脆弱性の影響を受けないチップ。
タグ インテル