Intel исправила серьезные уязвимости, затрагивающие широкий спектр семейств процессоров компании. Обнаруженные баги позволяют злоумышленникам получить более высокие привилегии на уязвимом устройстве.

Две уязвимости (CVE-2021-0157 и CVE-2021-0158) были найдены специалистами компании SentinelOne и обе набрали 8,2 баллов по шкале оценки уязвимостей CVSS. Первая проблема касается некорректного управления control flow в BIOS, проявляющегося на некоторых процессорах Intel, а второй баг связан с недостаточной валидацией вводимых данных в том же компоненте. Обе уязвимости могут привести к повышению привилегий на машине, если злоумышленник имеет к ней физический доступ.

По информации Intel, уязвимости касаются следующих продуктов:

  • семейство процессоров Intel® Xeon® E;
  • семейство процессоров Intel® Xeon® E3 v6;
  • семейство процессоров Intel® Xeon® W;
  • масштабируемые процессоры Intel® Xeon® 3-го поколения;
  • процессоры Intel® Core ™ 11-го поколения;
  • процессоры Intel® Core ™ 10-го поколения;
  • процессоры Intel® Core ™ 7-го поколения;
  • процессоры Intel® Core ™ серии X;
  • процессор Intel® Celeron® серии N;
  • процессоры Intel® Pentium® Silver.

Техническими подробностями этих проблем специалисты Intel пока не поделились, лишь порекомендовали пользователям исправить уязвимости, установив доступные обновления BIOS. К сожалению, это может стать проблемой, так как производители материнских плат выпускают обновления для BIOS не так часто, и в целом поддерживают свои продукты не слишком долго. К примеру, процессоры Intel Core 7-го поколения были выпущены пять лет назад, и сомнительно, что производители материнских плат до сих пор выпускают обновления безопасности для таких старых (по их меркам) продуктов.

Еще одна уязвимость, исправленная Intel на этой неделе, получила идентификатор CVE-2021-0146, тоже связана с повышением привилегий и требует физического доступа к устройству (7,2 балла по шкале CVSS). Этот баг обнаружили специалисты компании Positive Technologies Марк Ермолов и Дмитрий Скляров, а также независимый исследователь Максим Горячий.

Исследователи говорят, что проблема касается процессоров Pentium, Celeron и Atom платформ Apollo Lake, Gemini Lake и Gemini Lake Refresh, которые используются как в мобильных компьютерах, так и во встраиваемых системах. Также угроза затрагивает широкий спектр ультрамобильных нетбуков и множество IoT-устройств на базе процессоров Intel — от бытовой техники и систем умного дома до автомобилей и медицинского оборудования.

Так, по данным Mordor Intelligence, Intel занимает четвертое место на рынке чипов для интернета вещей, а ее IoT-процессоры серии Intel Atom E3900, в которых также присутствует уязвимость CVE-2021-0146, используют автопроизводители в более 30 моделях машин, в том числе, по неофициальным данным, компанией Tesla в Tesla Model 3.

«Один из примеров реальной угрозы — это потерянные или украденные ноутбуки, содержащие конфиденциальную информацию в зашифрованном виде, — рассказывает Марк Ермолов. — Используя данную уязвимость, атакующий может извлечь ключ шифрования и получить доступ к информации внутри ноутбука. Также ошибка может эксплуатироваться в целевых атаках через цепочку поставок. Например, сотрудник поставщика устройств на процессорах Intel теоретически может извлечь ключ для прошивки Intel CSME и внедрить программу-шпион, которая не будет выявляться программными средствами защиты. Эта уязвимость опасна еще и тем, что она позволяет извлечь корневой ключ шифрования, используемый в технологиях Intel PTT (Platform Trust Technology) и Intel EPID (Enhanced Privacy ID) в системах защиты цифрового контента от нелегального копирования. Например, ряд моделей электронных книг Amazon применяет защиту, основанную на Intel EPID, для управления цифровыми правами. Используя данную уязвимость, злоумышленник может извлечь корневой ключ EPID из устройства (электронной книги), а затем, скомпрометировав технологию Intel EPID, скачивать электронные материалы от провайдеров в виде файлов, копировать их и распространять».

По словам Ермолова, с технической точки зрения уязвимость обусловлена наличием отладочной функциональности с избыточными привилегиями, которая не защищена должным образом. Чтобы избежать таких проблем в будущем и не допустить возможности обхода встроенной защиты, производителям следует более тщательно подходить к обеспечению безопасности отладочных механизмов.

Для устранения обнаруженной проблемы пользователям снова нужно установить обновления UEFI BIOS, опубликованные конечными производителями.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии