Intel устранила найденную экспертами Positive Technologies уязвимость в подсистеме Management Engine

    image

    Компания Intel опубликовала бюллетень безопасности, в котором сообщила о выпуске патча для устранения уязвимости в подсистеме Intel ME, которая была обнаружена экспертами Positive Technologies Марком Ермоловым и Максимом Горячим. Также компания Intel опубликовала специальный инструмент, который поможет администраторам Windows и Linux-систем узнать о том, уязвимо ли их оборудование.

    Intel Management Engine — это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Через PCH осуществляется почти все общение процессора с внешними устройствами, поэтому Intel ME имеет доступ практически ко всем данным на компьютере. Исследователям удалось найти ошибку, которая позволяет выполнять неподписанный код внутри PCH на любой материнской плате для процессоров семейства Skylake и выше.

    Например, злоумышленники могут атаковать компьютеры с уязвимой версией Intel ME, используя эту ошибку безопасности, и потенциально устанавливать в коде Intel ME “закладки” (например, шпионское ПО), которые большинство традиционных средств защиты не обнаружат. Т.к. “закладка” в этом случае будет функционировать на отдельном чипе, а не на CPU, на котором работают большинство ОС и традиционных средств защиты.

    При этом основная система может оставаться работоспособной, таким образом пользователь может не подозревать о том, что на его компьютере функционирует шпионское ПО, устойчивое к переустановке ОС и обновлению BIOS.

    В бюллетене безопасности Intel представлен полный список уязвимых процессоров:

    • Intel Core поколений 6, 7 и 8;
    • Intel Xeon E3-1200 v5 и v6;
    • Intel Xeon Scalable;
    • Intel Xeon W;
    • Intel Atom C3000;
    • Apollo Lake Intel Atom E3900;
    • Apollo Lake Intel Pentium;
    • чипы Celeron серий N и J.

    Как пояснил Максим Горячий, «модуль Intel ME — это основной компонент огромного количества устройств по всему миру. Именно поэтому мы сочли необходимым оценить степень его защищенности. Этот модуль сидит глубоко под ОС и позволяет увидеть обширный ряд данных. Злоумышленник может воспользоваться этим привилегированным уровнем доступа для проведения атак, скрытых от внимания таких традиционных способов защиты, как антивирусное ПО. Наше тесное сотрудничество с компанией Intel было нацелено на ответственное раскрытие, и Intel предприняла превентивные меры и разработала инструмент, позволяющий определить, уязвима ли система. Подробно это описано на сайте Intel».

    Эксперты Positive Technologies расскажут подробности об уязвимости в Intel ME на конференции Black Hat Europe, которая в период с 4 по 7 декабря пройдет в Лондоне. Также на конференции Chaos Communication Congress (34C3), которая состоится в конце декабря в немецком Лейпциге, исследователи расскажут о том, как им удалось активировать аппаратную отладку (JTAG) для Intel Management Engine, которая позволяет получить полный доступ ко всем устройствам PCH (Platform Controller Hub).


    О внутреннем устройстве и особенностях работы Intel ME, минимизации рисков возможных ошибок в ее работе Марк Ермолов и Максим Горячий рассказывали в ходе вебинара Positive Technologies. Помимо этого эксперты подробно описали, как им удалось обнаружить режим, отключающий основные функции этой подсистемы. Запись и слайды этой презентации доступны по ссылке.
    Positive Technologies 280,87
    Компания
    Поделиться публикацией

    Вакансии компании Positive Technologies

    Комментарии 30
    • 0
      К сожалению, самое верное решение уже долгое время выглядит так: github.com/corna/me_cleaner

      Нет ME, нет проблем.
      • +4
        me_cleaner не удаляет МЕ.
        • 0
          Там сказано, что для архитектур до Nehalem, МЕ удаляется полностью. Для более поздних — частично.
          • 0
            Nehalem

            Предание старины.
      • 0
        На конференции BlackHat вами будет представлен PoC или exploit, показывающий выполнение произвольного кода в МЕ?
        Ну и самый интересный вопрос, будут ли выложены исходники PoC/exploit-a?
        Вопрос связан с тем, что вероятно у вас с Intel NDA и поэтому выкладывание исходного кода подпадает под NDA.
        • +1
          Вопрос будет решаться юристами нашей компании (насколько я понимаю, PoC подпадает под статью 273 УК РФ). Никакого NDA c Intel на тему нашего исследования или используемых технологий у нас нет. Почему у Вас возникло такое предположение?
          • 0
            Возник с связи с тем, что уязвимость весьма серьезная, согласно описанию. А наличие PoC-a или детального описания помогло бы проекту libreboot перейти на более новое железо. Вы, как один из экспертов по этой уязвимости, что скажете насчет возможности с помощью этой уязвимости выкачать rom из PCH для дальнейшего анализа?
            • 0
              Про ROM мы уже говорили на нашем вебинаре, который был посвящен HAPу. Выкачать ROM не проблема, вопрос в другом — что это может дать. Планируем рассказать подробно, на сколько это поможет перейти libreboot на новое железо так же вопрос. На мой взгляд, все упирается в модель нарушителя.
              • 0
                Говоря про ROM я имею ввиду ME boot ROM, который распологается в PCH и прошивается единожды при производстве чипсета на фабрике Intel. Правильно ли я понял, что есть возможность считать этот ME boot ROM?
                • 0
                  Я тоже именно про него и говорил. Вы можете его и так найти практически его полную копию в прошивках с ROM-BYPASS. Ответ на Ваш вопрос — да, прочитать его можно, что это даст я не знаю.
                  • 0
                    1. Его можно отреверсить, благо это х86 код
                    2. Провести аудит отреверсенного кода на наличие backdoor.
                    3. Если повезет, то найти как (какой-то регистр) взводится watchdog, который отвечает за перезагрузку после 30 мин, если была провалена какая-либо проверка (подписи и.т.п.)
                    4. Отключить watchdog и позволить исполняться произвольному коду (libreboot), используя, найденную вами уязвимость.
            • 0
              Из вашей white-paper:
              image
              Баунти иногда предполагает наличие NDA, было ли NDA с Интел относительно найденной уязвимости?
              • 0
                Вопрос о NDA не дает Вам покоя. Повторюсь, мы не подписывали какие-либо ограничения на результата нашего исследования, что касается уязвимости — мы просто работали в рамках ответственного разглашения.
                • 0
                  Понятно, «ответственное разглашение» не предусматривает более детальное описание процесса, что и куда было подключено и.т.п.?
                  А Вы можете отослать boot-rom (fused rom, тип ROM, который прошит намертво) разработчикам libreboot/coreboot, чтобы они могли его поисследовать?
                  • 0
                    >Понятно, «ответственное разглашение» не предусматривает более детальное >описание процесса, что и куда было подключено и.т.п.?

                    Что Вы имеете ввиду? Где подключено, я Вас не понял.

                    >А Вы можете отослать boot-rom (fused rom, тип ROM, который прошит намертво) >разработчикам libreboot/coreboot, чтобы они могли его поисследовать?

                    На счет ROM повторюсь, там ничего интересно почти полный его аналог можно найти в предрелизных версиях прошивок. Выложить планируем.
                    • 0
                      Про подключено, имею в виду, как Вы отлаживали МЕ. Вы ведь подсоединялись как-то? В твиттере написано, что удалось подключиться к «JTAG for Intel CSME via USB DCI». Для такого подключения нужны какие-то NDA документация от Интела, или достаточно того, что есть в открытом доступе?
                      • 0
                        Повторюсь, у нас NDA нет! О том как мы активировали JTAG расскажем на 34с3
                        • 0
                          Спасибо, буду ждать выступления на ССС.
          • 0
            Проверился.
            *** Host Computer Information ***
            Name: MyLinux
            Manufacturer: ASUS
            Model: All Series
            Processor Name: Intel® Core(TM) i7-4790K CPU @ 4.00GHz
            OS Version: Ubuntu 17.10 artful (4.13.0-17-generic)

            *** Intel® ME Information ***
            Engine: Intel® Management Engine
            Version: 9.1.25.1005
            SVN: 0

            *** Risk Assessment ***
            Based on the analysis performed by this tool: This system is not vulnerable.

            Уязвимости нет. Но оно и понятно. Процессор/чипсет уже старые.
          • 0
            Коллеги, кто уже развернул проверку компьютеров через GPO? Через powershell если запускать консольный Intel-SA-00086-console.exe — висит черное окно 2 сек. потом закрывается. Если вручную, то все ок. Естественно, не срабатывает проверка.

            Start-process "c:\111\SA00086_Windows\DiscoveryTool\Intel-SA-00086-console.exe" -ArgumentList "-c -n -p \\2\reports\data\"
            


            • 0
              Они говорят, что устранили, но на самом деле нет. Тот же Dell заявляет, что выпустил фирмфарю с фиксом, но фирмвари на download-страницы нет.

              ЗЫ Для пользователей большого числа ME, ansible-чекалка: github.com/amarao/SA86_check
              • 0
                Замечательная штука, очень бы хотел. Но цена в 10 000$ в год пугает.
                Хотелось бы по-традиционному решить вопрос.
                • +1
                  GPL v3. Или я что-то упустил. Что за 10000$ в год? Где я могу получить свою долю?
                  • 0
                    Я про эти цены
                    Про GPL спасибо, почитаю повнимательней.
                    • +1
                      Ansible тоже GPL.
                      Вы по ссылке смотрите ПО построенное на основе Ansible.
                      • +1
                        А, я понял. Они (как контора) продают value-added сервисы, но нормальный ansible — это просто apt-get install ansible или pip install ansible.
                • 0
                  насколько я читал, выпустить патч мало, надо чтобы по все производители матерей выпустили обновы, и соответственно все пользователи их скачали да еще и прошились. вероятность нулевая.
                  • 0
                    Да, Вы правы. С момента как мы связались с Intel прошло почти полгода, но не все производители оказались в курсе/подготовили обновления.

                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                  Самое читаемое