افشای کلیدهای رمزگذاری ME اینتل بهدلیل یک نقص امنیتی باعث شد تا این شرکت بهروزرسانیهایی را منتشر کند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اینتل بهتازگی بهروزرسانیهایی برای Firmware تراشههای خود در جهت رفع یک آسیبپذیری منتشر کرد. مهاجم میتواند از این نقص امنیتی استفاده کند تا دادههای ذخیره شده روی سیستم chip-on-chip پردازنده اینتل را بازیابی، ویرایش یا حذف کند.
آسیبپذیری (Converged Security and Manageability Engine (CSME اینتل را تحتتاثیر قرار میدهد که یک تراشه مجزا است که روی پردازندههای اینتل اجرا و برای عملیات مدیریت از راه دور استفاده میشود.
CSME پیشتر با افزونه Management Engine BIOS شناخته میشد و شامل مولفههایی ازجمله (Server Platform Services (SPS) ,Intel Management Engine (ME و (Trusted Execution Engine (TXT است که به عنوان موتور مدیریت از راه دور برای تبلتها و دستگاههای نهفته (embedded) استفاده میشوند.
بهدلیل اینکه این مولفهها برای نگهداری خارج از محدوده (out-of-band) سیستم موردنیاز هستند، بسیار قدرتمند هستند و دادههای ذخیره شده در حافظه داخلی آنها (شناختهشده با فایل سیستمی ME یا MFS) برای حفظ امنیت و محرمانگی با چهار کلید رمزگذاری میشوند. این چهار کلید، کلید یکپارچگی اینتل، کلید یکپارچگی غیر اینتل، کلید محرمانگی اینتل و کلید محرمانگی غیر اینتل هستند که هر یک نقش متفاوتی دارند. پژوهشگران Positive Technologies راهی را برای بازیابی دو مورد از این کلیدها، کلید یکپارچگی غیر اینتل و کلید محرمانگی غیر اینتل یافتند.
مهاجم با داشتن کلید یکپارچگی غیر اینتل میتواند فایلهای ME/SPS/TXE را ویرایش یا حذف کند. همچنین با داشتن کلید محرمانگی غیر اینتل میتواند رمز عبور Active Management Technology اینتل را رمزگذاری کند. ویژگی Active Management Technology هسته اصلی مولفههای ME ،SPS و TXT است تا ویژگیهای مدیریت از راه دور را ارائه کند.
این آسیبپذیری با شناسه CVE-۲۰۱۸-۳۶۵۵ و با ارائه بهروزرسانی firmware در روز سهشنبه برای مولفههای ME ،SPS و TXT برطرف شدهاست.