Η Intel επιδιορθώνει μια ευπάθεια την οποία μη εξουσιοδοτημένα άτομα με φυσική πρόσβαση μπορούν να εκμεταλλευτούν για να εγκαταστήσουν κακόβουλο υλικολογισμικό στο τσιπ για να νικήσουν μια ποικιλία μέτρων, συμπεριλαμβανομένων των προστασιών που παρέχονται από το Bitlocker, τις μονάδες αξιόπιστης πλατφόρμας, τους περιορισμούς κατά της αντιγραφής και άλλα.
Η ευπάθεια -που υπάρχει στις CPU Pentium, Celeron και Atom στις πλατφόρμες Apollo Lake, Gemini Lake και Gemini Lake Refresh- επιτρέπει σε ειδικευμένους χάκερ που έχουν στην κατοχή τους ένα επηρεαζόμενο chip να το τρέξουν σε λειτουργίες αποσφαλμάτωσης και δοκιμής που χρησιμοποιούνται από τους προγραμματιστές firmware. Η Intel και άλλοι κατασκευαστές τσιπ καταβάλλουν μεγάλες προσπάθειες για να αποτρέψουν μια τέτοια πρόσβαση από μη εξουσιοδοτημένα άτομα.
Μόλις βρεθεί σε λειτουργία προγραμματιστή, ένας εισβολέας μπορεί να εξαγάγει το κλειδί που χρησιμοποιείται για την κρυπτογράφηση δεδομένων που είναι αποθηκευμένα στο enclave της TPM και, στην περίπτωση που η TPM χρησιμοποιείται για την αποθήκευση ενός κλειδιού Bitlocker, να εξουδετερώσει και αυτή την τελευταία προστασία. Ένας επιτιθέμενος θα μπορούσε επίσης να παρακάμψει τους περιορισμούς υπογραφής κώδικα που εμποδίζουν την εκτέλεση μη εξουσιοδοτημένου υλικολογισμικού στο Intel Management Engine, ένα υποσύστημα στο εσωτερικό των ευάλωτων CPU, και από εκεί να ανοίξει μόνιμα backdoor στο τσιπ.
Αν και η επίθεση απαιτεί από τον επιτιθέμενο να έχει σύντομη φυσική πρόσβαση στην ευάλωτη συσκευή, αυτό ακριβώς είναι το σενάριο για το οποίο έχουν σχεδιαστεί η TPM, το Bitlocker και η υπογραφή κωδικών. Η όλη διαδικασία διαρκεί περίπου 10 λεπτά.
Κλωνοποίηση του κύριου κλειδιού
Κάθε CPU της Intel διαθέτει ένα μοναδικό κλειδί που χρησιμοποιείται για τη δημιουργία επόμενων κλειδιών για πράγματα όπως το TPM της Intel, το Enhanced Privacy ID και άλλες προστασίες που βασίζονται στα χαρακτηριστικά που είναι ενσωματωμένα στο πυρίτιο της Intel. Αυτό το μοναδικό κλειδί είναι γνωστό ως "fuse encryption key" ή "chipset key fuse".
Translated with www.DeepL.com/Translator (free version)“We found out that you can extract this key from security fuses,” Maxim Goryachy, one of the researchers who discovered the vulnerability, told me. “Basically, this key is encrypted, but we also found the way to decrypt it, and it allows us to execute arbitrary code inside the management engine, extract bitlocker/tpm keys, etc.”
A blog post published Monday expands on the things hackers might use the exploit for. Mark Ermolov, one of the other researchers who discovered the vulnerability, wrote:
One example of a real threat is lost or stolen laptops that contain confidential information in encrypted form. Using this vulnerability, an attacker can extract the encryption key and gain access to information within the laptop. The bug can also be exploited in targeted attacks across the supply chain. For example, an employee of an Intel processor-based device supplier could, in theory, extract the Intel CSME [converged security and management engine] firmware key and deploy spyware that security software would not detect. This vulnerability is also dangerous because it facilitates the extraction of the root encryption key used in Intel PTT (Platform Trust Technology) and Intel EPID (Enhanced Privacy ID) technologies in systems for protecting digital content from illegal copying. For example, a number of Amazon e-book models use Intel EPID-based protection for digital rights management. Using this vulnerability, an intruder might extract the root EPID key from a device (e-book), and then, having compromised Intel EPID technology, download electronic materials from providers in file form, copy and distribute them.
Πηγή : ArsTechnica
Εμφάνιση 1-15 από 20
-
16-11-21, 21:26 Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 82.113
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
-
16-11-21, 21:28 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #2
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 82.113
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
We'll build a fortress to keep them out and in a world gone silent I'll be your sound and if they try to hurt you I'll tear them down I'm always with you now....
I forgot that I might see, so many Beautiful things
everything that has a beginning has an end
See the mirror in your eyes-see the truth behind your lies-your lies are haunting me See the reason in your eyes-giving answer to the why- your eyes are haunting me
-
16-11-21, 23:27 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #3
-
16-11-21, 23:42 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #4
Τα σημεία που κρατώ είναι:
α) Αφού μιλάμε για hardware encryption, θεωρώ δύσκολο να "διορθωθεί" η ευπάθεια αφού ελάχιστοι (εκτός αυτών της περίπτωσης (γ) παρακάτω) θα μπουν στον κόπο για bios updates (και γενικώς είμαι κατά της όλης φιλοσοφίας του TPM).
β) Απαιτεί φυσική πρόσβαση, το οποίο είναι μεγάλος περιορισμός
γ)Vulnerabilities like this one aren’t likely to ever be exploited in indiscriminate attacks but could, at least theoretically, be used in cases where adversaries with considerable resources are pursuing high-value targets.
-
17-11-21, 03:09 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #5
Ακριβώς το (γ) είναι η ουσία. Αν είσαι ο κατάσκοπος που η NSA θέλει να διαβάσει το δίσκο του laptop σου τότε κινδυνεύεις. Τους υπόλοιπους δεν μας αφορά. Ευτυχώς γιατί ήδη υπάρχουν τόσα άλλα vulnerabilities που είναι πολύ πιο εύκολα εκμεταλλεύσιμα. Δεν χρειαζόμασταν άλλο ενα.
-
17-11-21, 09:39 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #6
Το πρόβλημα είναι ότι έχουμε όλη την ταλαιπωρία με το hardware encryption, TPM κλπ ακριβώς για προστασία από τέτοιες επιθέσεις. Πριν λίγο καιρό ήταν και προαπαιτούμενο για τα Windows 11.
Η επίθεση δεν είναι ιδιαίτερα εξωτική, αρκεί ένα κλεμμένο ή χαμένο laptop. Μόλις χθες άκουγα παρουσίαση Dell/Intel που έλεγαν "μοιράστε φορητούς σε όλη την εταιρεία, και δουλέψτε από παντού, τα δεδομένα σας είναι ασφαλή"...
-
17-11-21, 10:05 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #7
Στο άλλο νήμα τα έλεγα πάλι.. πλέον δεν έχω λόγια, η εικόνα του nnn είναι απολύτως αληθινή.
There's no substitute for experience
CorollaClub
-
17-11-21, 11:27 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #8
Αυτή η ιστορία "βρωμούσε" εξ αρχής
Α. Το παρελθόν
Όταν η Microsoft την εποχή των windows 8, εκβίασε τους κατασκευαστές συστημάτων να πουλούν με το secure boot ενεργοποιημένο,
τους ανάγκασε ουσιαστικά να κάνουν ship τα συστήματα μαζί μετα (public) κλειδιά της. Όταν ξέσπασε το κράξιμο (βλ linux), τα
κλειδιά "μεταφέρθηκαν" στη verisign. Με 99$ μπορείς να πάρεις subkey και να υπογράψεις οτιδήποτε θέλεις το οποίο να μπεί στο
EFI chain του secure boot.
Πρακτικά, έρχεται η NSA σπίτι σου, ΔΕΝ ΚΛΕΒΕΙ το σύστημά σου (δεν θέλει να σε κλέψει μια φορά, μονίμως θέλει να σε κλέβει),
απλά το μπουτάρει με USB stick ή δικό της δίσκο, βάζει στο EFI chain σου δικό της υπογεγραμμένο loader και φεύγει κυρία.
Β. Το παρόν
Τα fuse keys (είναι πολλά, μπορεί και 64) είναι προαπαιτούμενα για ανάκληση των κλειδιών από το TPM. Αν κλαπούν, ουσιαστικά
το bitlocker είναι ευάλωτο.
Γι αυτό προγράμματα όπως το TrueCrypt (τώρα VeraCrypt) ακομα δημιουργούν αρχικά πιστοποιητικά με βάση την εντροπία και όχι
με βάση κλειδιά και ανοησίες από το σύστημα.
Γ. Το Μέλλον
Αν συνδυάσεις το Α και το Β, τι εμποδίζει οποιονδήποτε να κάνει arbitrary microcode update στη CPU σας, που αν και εδώ
λέει ότι δεν θα επηζούσε του reboot, λόγω του EFi secure boot chain (βλ Α) μια χαρά θα επηζούσε.
Ζούμε σε μυστήριους καιρούς.Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
από εδώ: https://play.google.com/store/apps/d...=Carbon+People
-
17-11-21, 11:43 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #9But who are ye in rags and rotten shoes,
You dirty-bearded, blocking up the way?
We are the Pilgrims, master; we shall go
Always a little further: it may be
Beyond the last blue mountain barred with snow,
Across that angry or that glimmering sea,
-
17-11-21, 14:43 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #10Όταν ενώνουμε τις δυνάμεις μας, μπορούμε να πετύχουμε το ακατόρθωτο - Παναγιώτης Γιαννάκης
Never say never, because limits, like fears, are often just an illusion - Michael Jordan
-
17-11-21, 16:55 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #11But who are ye in rags and rotten shoes,
You dirty-bearded, blocking up the way?
We are the Pilgrims, master; we shall go
Always a little further: it may be
Beyond the last blue mountain barred with snow,
Across that angry or that glimmering sea,
-
17-11-21, 17:36 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #12
To LUKS δεν πάσχει από κάτι "σοβαρό" εκτός από το γεγονός του ότι κρατά δομημένα encrypted metadata, που είναι ΥΣΤΑΤΟ φάουλ από την εποχή
που σπάστηκε πχ το winzip. Αν θυμάστε, ελέγχοντας τρία-τέσσερα byte από το αποκωδικοποιημένο ΖIP μπορούσε ένα brute force attack να πάρει
success/fail - απαράδεκτο ακόμη και στην τότε εποχή του pentium-4. Τώρα, να κάνεις distributed brute force attack είναι και πάλι "χμμ" γιατί,
πάλι πολύ χρόνο θέλει και αν το password είναι πραγματικά τυχαίο, δε θα βρεθεί ποτέ.
O AES (ο 256) στο LUKS χρειάζεται περισσότερο από την ηλικία του σύμπαντος για να βρεθεί το κλειδί ενώ με κβαντικό Η/Υ (αλγόριθμος grover)
θέλει ... τη τετραγωνική ρίζα της ηλικίας του σύμπαντος. Ακόμα και το "μίζερο" AES-128 του bitlocker είναι αρκετό.
Το ΤΕΡΑΣΤΙΟ ζήτημα είναι, ΠΟΤΕ ΠΟΤΕ ΠΟΤΕ ΠΟΤΕ να μην κρατάς κάτι δομημένο όπως encrypted metadata.
Ουσιαστικά επιτρέπεις στο brute force attack να κάνει πολύ γρήγορους ελέγχους για την επιτυχία του αποτελέσματος, χωρίς να έχει στη διάθεσή
του όλο το κρυπτογραφημένο μέσο. Είναι σαν, αν αποκωδικοποιήσεις ένα μικρό τμήμα του μηνύματος να έχεις βρει το σωστό hash, κάτι που ο ΑΕS
το αποφεύγει έτσι κι αλλιώς εξ σχεδιασμού γιατί αλλάζει το initialization vector σε κάθε μπλοκ ενώ, αν αντί για CBC χρησιμοποιηθεί κάτι ανώτερο
πχ GCM για chaining mode (=μέθοδο που ενώνονται τα blocks και αλλάζει το initeialization vector), η πιθανότητα να σπαστεί είναι... όχι σε αυτή τη ζωή.
Ξέρω, ήμαστε off topic. Το σπάσιμο του LUKS AES-256 το θεωρώ χαμένη υπόθεση, ακόμα και με distributed supercomputing, αρκεί το password
να ήταν αξιόλογο, μακρύ και να μη "σκάσει" σε dictionary attack.
Επειδή τα δικαστήρια (πχ Γερμανία) σε βάζουν φυλακή αν δεν δώσεις το κλειδί, η μόνη λύση είναι η στεγανογραφία ή τα encrypted volumes
(https://veracrypt.eu/en/docs/hidden-volume/) που δεν μπορεί κάποιος να αποδείξει καν ότι υπάρχουν. Τα βασανιστήρια και τα φάρμακα
μια χαρά λειτουργούν αλλιώς
Αν έχεις κρατήσει το κλειδί στο μυαλό σου και είναι "καλό" κλειδί, είσαι μια χαρά (εκτός της περίπτωσης βασανιστηρίων παραπάνω)Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
από εδώ: https://play.google.com/store/apps/d...=Carbon+People
-
17-11-21, 19:54 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #13
Ευχαριστώ αμφότερους Για το encryption του ZFS γνωρίζετε κάτι;
Όταν ενώνουμε τις δυνάμεις μας, μπορούμε να πετύχουμε το ακατόρθωτο - Παναγιώτης Γιαννάκης
Never say never, because limits, like fears, are often just an illusion - Michael Jordan
-
17-11-21, 23:59 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #14
-
18-11-21, 00:30 Απάντηση: Νέα ευπάθεια στους επεξεργαστές της Intel, δίνει πρόσβαση στο μοναδικό για κάθε CPU, "fuse encryption key" #15
Ομολογώ ποτέ δεν είχα κοιτάξει το ZFS, είχα μια "απέχθεια" στο γεγονός ότι η Oracle αγόρασε τη Sun Microsystems και την ξεζουμίζει.
Βλέπω όμως εδώ και ειδικά εδώ ότι, από την έκδοση 8.0.4 υποστηρίζει σαν default AES-256-GCM, ακριβώς δηλαδή αυτό που πρότεινα
(και προτείνεται) πάνω. Αναφέρονται μειονεκτήματα (μπορείς πχ να δεις τα mountpoints και χωρίς το κλειδί) και πλεονεκτήματα (επιτρέπει...
compression before encryption) ενώ μπορείς να κάνεις με ασφάλεια replicate ακόμα και σε untrusted host.
Αλγοριθμικά είναι άριστο, οι διαφορές είναι στη λεπτομέρεια. Βλέπω ότι μαζί με Luks έχει πάλι θετικά και αρνητικά.
Ομολογώ το άρθρο εδώ θα σε καλύψει.Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
από εδώ: https://play.google.com/store/apps/d...=Carbon+People
Bookmarks