نقص تراشه Intel در قسمت FileVault مک بوک

ما سال گذشته فهمیدیم که یک نقص اساسی تراشه Intel که تصور می شود برطرف شده است ، هنوز ماشین هایی را در معرض تغییر در Specter و Meltdown قرار می دهد. اکنون مسئله کاملاً جدیدی کشف شده است که غیرقابل رکورد است و می تواند رمزگذاری SSD بی فایده ای مانند FileVault اپل در مکینتاشهای T1 یا T2 را ایجاد کند …

FileVault برای رمزگذاری کل درایو شما طراحی شده است. به طور پیش فرض ، از استاندارد AES128 بیتی XTS استفاده می کند ، یک شکل قوی برای رمزگذاری است ، اما Disk Utility همچنین به شما این امکان را می دهد که به جای استفاده از کلاس نظامی AES256 بیتی XTS ، که باید دستگاه را ۱۰۰٪ ایمن بگذارد …

رجیستری گزارش می دهد که یک آسیب پذیری سطح جدید تراشه در تراشه‌های اینتل کشف شده است که امکان لکه‌گیری آن غیرممکن است. این به طور بالقوه اجازه می دهد تا یک مهاجم فرآیند راه اندازی را به خطر بیاندازد تا بتواند به کلیدهایی که برای رمزگذاری درایو استفاده می کنند ، دسترسی پیدا کند.

همانطور که ممکن است تصور کنید ، این یک مسئله فنی کاملاً فنی است. در زیر توضیح داده شده است ، اما نسخه tl؛ این است که اولین چیزی که هنگام روشن شدن دستگاه باید روشن شود یک مدار امنیتی است که از جمله موارد دیگر ، کلیدهای رمزگذاری را برای درایو مدیریت می کند. مقداری کد را به اندازه کافی تزریق کنید ، و شما کاملاً بر آن مدار ، از جمله دسترسی به آن کلیدها ، کنترل کامل دارید.

مشکل حول کلیدهای رمزنگاری پیچیده است که در صورت دستیابی می توان از آن برای شکستن ریشه اعتماد به یک سیستم استفاده کرد.

عمیق داخل تراشه های مدرن Intel همان چیزی است که امروزه موتور مدیریت نامیده می شود یا این روزها ، موتور همگرا امنیت و قابلیت مدیریت (CSME) […]

مانند یک سرایدار دیجیتال ، CSME در پشت صحنه کار می کند ، در زیر سیستم عامل ، هایپرایستر و سیستم عامل ، بسیاری از کارهای بسیار مهم سطح پایین مانند بالا بردن رایانه ، کنترل سطح قدرت ، شروع تراشه های اصلی پردازنده ، تأیید و کار را انجام می دهد. بوت کردن سیستم عامل مادربرد و ارائه کارکردهای رمزنگاری. موتور در هنگام روشن شدن دستگاه اولین کاری است که می تواند کار کند.

یکی از اولین کارهایی که انجام می دهد ، تنظیم حافظه در حافظه داخلی خود است تا سایر سخت افزارها و نرم افزارها نتوانند در آن اختلال ایجاد کنند. با این وجود ، این حفاظت ها بصورت پیش فرض غیرفعال شده اند ، بنابراین یک فاصله زمانی کوچک بین یک سیستم فعال شده و CSME که کد را در ROM بوت خود اجرا می کند ، آن محافظت ها را نصب می کند ، که به صورت واحد مدیریت حافظه ورودی-خروجی وجود دارد ( IOMMU) ساختار داده ها به نام جداول صفحه.

در طی این فاصله زمانی ، سایر سخت افزارها – که از لحاظ جسمی به مادربرد وصل شده یا موجود هستند – قادر به خاموش کردن انتقال DMA به رم خصوصی CSME هستند ، ممکن است این کار را انجام دهند ، متغیرها و نشانگرها را ویرایش کرده و اجرای آن را ربودند. در آن مرحله ، CSME را می توان برای اهداف مخرب ، از نظر نرم افزاری که بالاتر از آن اجرا می شود ، فرمان داد.

این مانند یک تیرانداز است که با شلیک به سمت هدف می رود زیرا در اثر ترک های کوچک در یک دیوار شلیک می کند. مسابقه روشن نوشتن DMA هنگام روشن شدن دستگاه یا از خواب از خواب بیدار می شود […]

اگر کسی بتواند آن کلید سخت افزاری را استخراج کند ، می تواند کلید Chipset را باز کند و با اجرای کد در CSME ، می تواند ریشه اعتماد اینتل را به بخش های بزرگی از محصولات به طور همزمان خنثی کند. […]

‘وقتی این اتفاق بیفتد ، هرج و مرج کاملاً حاکم خواهد شد. شناسه های سخت افزاری جعلی می شوند ، محتوای دیجیتال استخراج می شود و داده ها از دیسک های رمزگذاری شده رمزگشایی می شود. ”

از آنجا که این یک نقص در تعبیه شده در کلیه تراشه های اینتل است و قبل از رسیدن دستگاه به بوت شدن سیستم عامل ، از این سوءاستفاده استفاده می شود ، هیچ کاری برای محافظت در برابر آن وجود ندارد.

باور نکردنی است که محققان امنیتی با خواندن دقیق اسناد و مدارک مربوط به فرآیند راه اندازی ، این نقص را کشف کردند!

توصیه اینتل این است که ماشینهای خود را در اختیار داشته باشید. بله ، بله

بروزرسانی: اینتل بیانیه کوتاهی صادر کرد:

اینتل از آسیب پذیری بالقوه تأثیر گذار بر موتور مدیریت امنیت امنیتی همگرا Intel مطلع شد که در آن یک کاربر غیرمجاز با سخت افزار تخصصی و دسترسی فیزیکی ممکن است قادر به اجرای کد دلخواه در زیر سیستم Intel CSME در محصولات خاص اینتل باشد. اینتل تخفیفات را منتشر کرد و توصیه می کند سیستم ها را به روز کنید. راهنمایی های اضافی ویژه CVE-2019-0090 را می توان در اینجا یافت.

مکینتاش با تراشه T1 یا T2 نباید تحت تأثیر قرار گیرد ، زیرا این تراشه قبل از Intel یکی از قدرت آن بالا می رود و کلید رمزگذاری FileVault در Secure Enclave درون آن تراشه ذخیره می شود.

این اولین بار نیست که نقصی را مشاهده می کنیم که حتی مک های محافظت شده با FileVault را در معرض حمله قرار می دهد. نقص قبلی در سال ۲۰۱۸ کشف شد ، اگرچه تراشه T2 در مکینتاش بعدی نیز از آن محافظت می کند.

کشف نقص اساسی دیگر تراشه اینتل انگیزه بیشتری را برای تصور اپل مبنی بر انتقال تدریجی مکینتاش از دستگاه های مبتنی بر Intel به دستگاههایی که تراشه های ARM سفارشی درست مانند دستگاههای iOS دارند ، فراهم می کند. ما در حال انتظار برای اولین بار از راه اندازی چنین دستگاهی ، احتمالا جایگزینی برای مک بوک ۱۲ اینچی متوقف شده ، در سال ۲۰۲۱ هستیم.

دیدگاه‌ها ۰

*
*

question