`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Патчи Intel закроют канал утечки ключей шифрования

0 
 

Патчи Intel закроют канал утечки ключей шифрования

Корпорация Intel на этой неделе выпустила обновления прошивки, закрывающие уязвимость CVE-2018-3655, которая предоставляет хакерам возможность извлекать, модифицировать и удалять информацию, записанную в Intel Converged Security and Manageability Engine (CSME), отдельном «чипе-на-чипе» в центральном процессоре, используемом для удалённого администрирования.

CSME, ранее известный как Management Engine BIOS Extension, содержит такие компоненты, как Intel Management Engine (ME), предназначенный для массовых чипсетов Intel, Server Platform Services (SPS) — для серверов, и Trusted Execution Engine (TXE) — для планшетов и встраиваемых устройств.

Движки ME, SPS и TXE представляют как бы самостоятельный компьютер с собственными минимальной ОС, памятью, сетевым интерфейсом и системой хранения. Последняя называется ME file system (MFS) и хранит данные, зашифрованные четырьмя ключами — Intel Integrity Key, Non-Intel Integrity Key, Intel Confidentiality Key и Non-Intel Confidentiality Key, каждый из которых играет свою роль в обеспечении приватности и безопасности.

Эксперты из Positive Technologies (PT) заявили, что нашли способ восстановить два из этих ключей —- Non-Intel Integrity Key и Non-Intel Confidentiality Key. Обладая первым из них, злоумышленник может добавлять, удалять и изменять файлы в системе хранения ME/SPS/TXE. Второй ключ применяется, чтобы шифровать пароль для Intel Active Management Technology (AMT), ключевой технологии, обеспечивающей функции удалённого администрирования компонент ME, SPS, TXE.

В прошлом году те же исследователи использовали дефект отладочного интерфейса JTAG для получения всех четырёх ключей шифрования Intel ME, SPS и TXE.в этот раз они применили тот же метод, но сосредоточились на вычислении двух ключей Non-Intel.

Они утверждают, что новая атака даёт доступ к неизменяемому корневому секретному параметру, одной из двух величин, наряду с Intel Security Version Number (SVN), требующейся для вычисления ключей Non-Intel. Так как SVN является статической величиной, зная оба этих параметра, несложно определить Non-Intel Integrity Key и Non-Intel Confidentiality Key.

0 
 

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT