Positive Technologies обнаружила уязвимость в процессорах Intel

Уязвимость в процессорах Intel, которые используются в ноутбуках, автомобилях и других устройствах, обнаружили эксперты Positive Technologies, говорится в распространённом в понедельник сообщении компании.

Злоумышленники могут эксплуатировать уязвимость для получения доступа к зашифрованным файлам, для шпионажа и обхода средств защиты авторских прав.

Как уточнили в Positive Technologies, уязвимость CVE-2021-0146 позволяет активировать режимы тестирования или отладки в нескольких линейках процессоров Intel. Это может позволить неаутентифицированному пользователю, имеющему физический доступ, получить повышенные привилегии в системе.

Проблема обнаружена в процессорах Pentium, Celeron и Atom платформ Apollo Lake, Gemini Lake и Gemini Lake Refresh, которые используются как в мобильных компьютерах, так и во встраиваемых системах. Угроза касается нетбуков и значительной части систем Интернета вещей (IoT) на базе процессоров Intel — от бытовой техники и систем умного дома до автомобилей и медицинского оборудования. По данным исследования Mordor Intelligence, Intel занимает четвёртое место на рынке чипов для Интернета вещей, а её IoT-процессоры серии Intel Atom E3900, в которых также присутствует уязвимость CVE-2021-0146, используют автопроизводители более чем в 30 моделях машин, в том числе, по неофициальным данным, компанией Tesla в Tesla Model 3.

Ошибку, получившую оценку 7,1 балла из 10 по шкале CVSS 3.1, выявили Марк Ермолов, Дмитрий Скляров (Positive Technologies) и Максим Горячий (независимый исследователь).

«Один из примеров реальной угрозы — это потерянные или украденные ноутбуки, содержащие конфиденциальную информацию в зашифрованном виде, — пояснил Марк Ермолов. — Используя данную уязвимость, атакующий может извлечь ключ шифрования и получить доступ к информации внутри ноутбука. Также ошибка может эксплуатироваться в целевых атаках через цепочку поставок. Например, сотрудник поставщика устройств на процессорах Intel теоретически может извлечь ключ для прошивки Intel CSME и внедрить программу-шпион, которая не будет выявляться программными средствами защиты. Эта уязвимость опасна ещё и тем, что она позволяет извлечь корневой ключ шифрования, используемый в технологиях Intel PTT (Platform Trust Technology) и Intel EPID (Enhanced Privacy ID) в системах защиты цифрового контента от нелегального копирования. Например, ряд моделей электронных книг Amazon применяет защиту, основанную на Intel EPID, для управления цифровыми правами. Используя данную уязвимость, злоумышленник может извлечь корневой ключ EPID из устройства (электронной книги), а затем, скомпрометировав технологию Intel EPID, скачивать электронные материалы от провайдеров в виде файлов, копировать их и распространять».

Напомним в этой связи, что Дмитрий Скляров, один из экспертов, обнаруживших уязвимость, в 2001 году после доклада об уязвимости защиты электронных книг Adobe на конференции DEFCON был арестован в Лас-Вегасе агентами ФБР. Рассмотрение «дела Склярова» в окружном суде Сан-Хосе закончилось единогласным решением присяжных о невиновности Склярова и его работодателя, компании Elcomsoft.

С технической точки зрения уязвимость обусловлена наличием отладочной функциональности с избыточными привилегиями, которая не защищена должным образом.

Для устранения обнаруженной уязвимости необходимо установить обновления UEFI BIOS, опубликованные конечными производителями электронного оборудования (ноутбуков или других устройств), рассказали в компании.

Напомним, в апреле Минфин США под предлогом ответственности за кибератаки ввёл санкции против шести отечественных IT-компаний: Военного инновационного технополиса «Эра», «Пасит», ФГАНУ НИИ «Спецвузавтоматика», компаний «Необит», АСТ (Advanced System Technology) и Positive Technologies.

Один из «аргументов» в оправдание санкций против Positive Technologies состоит в том, что компания не может не выполнять требования правительства РФ, а раз так, она ответственна за кибератаки на инфраструктуру США.

См. также: Positive Technologies помогла устранить уязвимости в Zoom >>>