25 марта 2021 года специалисты российской компании Positive Technologies обнародовали информацию, что они нашли в линейке Intel Atom две критических уязвимости. ИБ-эксперты пояснили, что в некоторых процессорах есть как минимум две недокументированные инструкции, «которые позволяют модифицировать микрокод и получить контроль над процессором и всей системой». Причем, по их словам, «ряд косвенных признаков говорят о том, что им подвержены все современные процессоры Intel».
Сотрудники Positive Technologies уточнили, что обнаруженные ими «скрытые инструкции» могут быть активированы удаленно только в специальном режиме Red Unlock, доступ к которому имется только у инженеров Intel. ИБ-эксперты рассказали, что в некоторых процессорах Intel есть и другие уязвимости, которые позволяют активировать режим Red Unlock злоумышленникам. Правда для этого третьи лица должны иметь глубокие познания в устройстве и принципах работы микрокода Intel, который официально не документирован.
По мнению ИБ-эксперта компании Softline, обнаруженные инструкции могут быть частью отладочных механизмов, специально оставленных Intel для своих же инженеров, хотя вариант бэкдора также возможен. Причем эти инструкции были специально скрыты производителем, скорее всего, по соображениям безопасности.
Представитель Intel пояснил, что специалисты компании уже изучают отчет Positive Technologies и анализируют проблему.
FODD
fshp
Это сито. У решета ячейка крупнее. Например решето используется для просева недогоревшего угля из печи. Этими лабораторными малютками вы этого не сделаете.
Любое решето это сито, но не каждое сито это решето. Деление конечно условное.
Barabek
Типичная история с Позитив Технолгис. Мы что-то нашли, что не понятно, но если это сломать, а вероятно это можно сломать и кто-то наверняка когда-нибудть это сделает, то будет небезопасно…
KGeist
Уязвимость в стиле "нужно иметь прямой доступ к процессору, чтобы активировать уязвимость". Как бы если прямой доступ уже есть, зачем еще чего-то придумывать.
Barabek
А с другой страны в источнике (Известия! Спасибо, что не Комсомольская правда :D ) сказано, что "Инструкции могут быть активированы удаленно". Как, по какому каналу связи? Если некто удаленно что-то активирует в вашем компьютере, то простите, поздно пить боржоми.
dartraiden
Я почитал первоисточники (твиты исследователей), а не статью «Известий».
1) нашли пару недокументированных инструкций, влияющих на состояние процессора и модифицирующих микрокод
2) для того, чтобы этими инструкциями воспользоваться и модифицировать микрокод, процессор предварительно должен быть переведён в отладочный режим
если вы следили за прошлыми работами исследователей, то знаете, что для перевода в отладочный режим нужен физический доступ
3) инструкции, вероятно, поддерживаются всеми процессорами, но пробовали только на Atom (потому что именно Atom в прошлом году смогли перевести в отладочный режим и пошли копать дальше)
Таким образом:
— некто должен иметь физический доступ
— некто должен адаптировать все предыдущие исследования к конкретно вашему процессору, если он не Atom
— некто должен обладать глубокими познаниями относительно микрокода (никакой документации по микрокоду в публичном доступе нет)
Выводы:
— если вас взялся атаковать такой спец, да, я вам не завидую
— с другой стороны, если вы фигура настолько грандиозного масштаба, что вами интересуются такие люди, скорее всего, вы уже не на Intel и вас хорошо охраняют от физического доступа
— обычного же гражданина гораздо проще незатейливо пытать (по крайней мере в России (я тут живу, поэтому мне актуально) с этим никаких проблем не возникает), и он даст полный доступ ко всем своим девайсам, а бонусом ещё и в убийстве Кеннеди признается
Barabek
Ваш комментарий намного полезнее самой статьи.
А не могли бы вы обьяснить, каким может быть практический кейс использования этой уязвимости?
И что означает в данном случае физический доступ — это подключить к каким-то выводам процессора свое отладочное оборудование или возможность запускать свои процессы на компьютере или что?
gwathedhel
Насколько я понимаю — можно сделать уязвимую систему с бекдором на уровне процессора. Потом поставить ее жертве и получать доступ, используя этот бекдор.
dartraiden
Примерное представление даёт эта статья
KGeist
Вот и я про тоже. В состояние Red Unlocked процессор просто так не перевести. Но заминусовавшим меня эхспертам, видимо, виднее :)
Brak0del
Ну а процессоры вы срываете прямо с деревьев? Не находите, что по пути к конечному пользователю где-то в цепочке поставщиков процессор могут перешить под что нужно и кому нужно, а потом ваш компьютер будет одним из цепочки ботнетов прямо с первого запуска, или в нём будет протекать крипта, или что-нибудь ещё, практически всё, что захочется злоумышленнику?
dartraiden
Имея один лишь процессор на руках, вы ничего в него не запишете — банально некуда.
Brak0del
Да, вы правы, пардон, я не внимателен. В выключенном проце хранится только часть микрокода да ещё и в виде ROM, остальное где-то на флэшке вне.
strikevld
Ну чтобы пытать, надо знать кого.
С другой стороны не трудно представить ситуацию если эта уязвимость окажется реальна и её удастся замять, то вполне возможен сговор или указ спецслужб нашей или любой другой страны, с крупными компмаркетами и сервисами в стране.
Продаваться будет уже модифицированное оборудование, и потом хоть за переустанавливай ОС. Будешь всё равно в доступе.
Конспирология конечно. Но в теории представить можно.
dartraiden
Атаки такого уровня, конечно, таргетированные, так что вопрос «кого пытать» не стоит. Обычного васяна атаковать таким образом бессмысленно, дорого и сложно. Как из пушки по воробью.
strikevld
Да я не об одном человеке. Я о массовости.
Как к примеру обязали же у нас всех провайдеров и операторов хранить трафик за пол года для каждого абонента. (Хотя оказалось 3 месяца)))
Так если окажется возможность проверять любой комп по такому же щелчку пальцев — то обязательно воспользуются.
dartraiden
Ну, если все обладатели компов специально приложат массу усилий для перевода процессора в сервисный режим…
Давать это в массовый доступ Intel точно не будет
Am0ralist
Возник вопрос:
А это точно нельзя сделать через IME?Особенно с учетом, что:
И далее с учетом, что для спецслужб США специально поставляются материнские с отключенным IME (вспоминая, что вроде находили способ её вырубить на обычных через уявзимости IME)
dartraiden
Am0ralist
А, спутал недокументированность и уязвимости оной)
Но с учетом такого и такого то и возникает мой вопрос, про то, что можно ли описанное тут реализовать через Intel ME?
PS. Кстати, атомы же сейчас это сейчас к сетевому оборудованию относятся?
dartraiden
Но, у людей, озабоченных безопасностью, кто попало не может перезаписать прошивку незаметно.
Например, если грамотно настроить Bitlocker в сочетании с TPM, то при изменении прошивки накопитель не расшифруется (без разницы, автоматически или паролем пользователя), что позволит пользователю косвенно заподозрить неладное (и накатить на всякий случай доверенную прошивку).
Отдельный привет вендорам типа MSI и Gigabyte, где достаточно иметь права администратора в ОС, чтобы перезаписать прошивку ME (например, осуществив её даунгрейд до уязвимой версии), потому что инженеры этих вендоров клали болт на рекомендации Intel (если бы они следовали рекомендациям, то возможен был бы лишь апгейд прошивки, а для даунгрейда потребовалось бы сперва разблокировать доступ).
Am0ralist
Осталось понять, сколько «встраиваемых решений, сетевых устройств и хранилищ» использует «Bitlocker в сочетании с TPM» в разрезе тех же Atom.
Да уж, гигабайты всё больше расстраивают, а MSI, видимо, все деньги потратили в макретинг и оплату обзоров.dartraiden
На поддерживаемом железе BitLocker включается автоматически, а fTPM есть в любом более-менее современном чипсете.
Am0ralist
А на скольких из перечисленных мною девайсах вин10 будет?
Повторюсь, в разрезе «атомного» семейства, где сейчас обычно представляются не какие-то девайсы для конечного пользователя, а инфраструктурные (там список девайсов с серией С2000, а на КДПВ в текущей статье — C3000)
remzalp
Есть очень интересный черный ящик — Intel Management Engine, оно работает в операционной системе, оно обладает доступом к интернету, оно работает с чипсетом с высоким уровнем прав и оно выпущено тем, кто отлично знает внутреннее устройство процессора. PT уже писали об этом у себя в блоге.
dartraiden
redsh0927