Bug Prosesor Intel Tingkat Tinggi Mengekspos Kunci Enkripsi

kerentanan keamanan
A dalam chip Intel membuka pintu untuk akses file terenkripsi dan spionase, ditambah kemampuan untuk melewati perlindungan hak cipta untuk konten digital.

Itu menurut Positive Technologies (PT), yang menemukan bahwa kerentanan (CVE-2021-0146) adalah fungsi debug dengan hak istimewa yang berlebihan, yang tidak dilindungi sebagaimana mestinya.

Masalah eskalasi hak istimewa dengan tingkat keparahan tinggi diberi peringkat 7.1 dari 10 pada skala tingkat kerentanan CVSS.
Daftar sekarang untuk acara LANGSUNG kami!

“Perangkat keras [The] memungkinkan aktivasi logika uji atau debug saat runtime untuk beberapa prosesor Intel yang memungkinkan pengguna yang tidak diautentikasi berpotensi mengaktifkan eskalasi hak istimewa melalui akses fisik,” menurut penasihat Intel, yang dikeluarkan minggu lalu.

Dalam hal cakupan, kerentanan memengaruhi Pentium, Prosesor Celeron dan Atom dari platform Apollo Lake, Gemini Lake, dan Gemini Lake Refresh. Chip ini memberi daya pada laptop, perangkat seluler, sistem tertanam, perangkat medis, dan berbagai penawaran internet of things (IoT).

“Menurut sebuah studi oleh Mordor Intelligence, Intel menempati urutan keempat di pasar chip IoT, sementara seri Intel Atom E3900-nya Prosesor IoT, yang juga mengandung kerentanan CVE-2021-0146, digunakan oleh produsen mobil di lebih dari 30 model, termasuk, menurut sumber tidak resmi, dalam Model 3 Tesla,” PT mencatat dalam sebuah artikel yang dibagikan dengan Threatpost.

Untuk mengatasi masalah tersebut. masalah, pengguna harus menginstal pembaruan UEFI BIOS yang diterbitkan oleh produsen setiap peralatan elektronik. Model prosesor berikut terpengaruh:
Sumber: Intel.

CVE-2021-0146 Dampak bagi Pengguna Akhir

Jika menyangkut dampak, eksploitasi akan memungkinkan penjahat dunia maya mengekstrak kunci enkripsi perangkat dan mendapatkan akses ke informasi.

“Salah satu contoh ancaman nyata laptop hilang atau dicuri yang berisi informasi rahasia dalam bentuk terenkripsi,” kata Mark Ermolov, peneliti PT yang dianggap menemukan bug (bersama dengan PT Dmitry Sklyarov dan peneliti independen Maxim Goryachy).

Kerentanan juga berbahaya karena memfasilitasi ekstraksi kunci enkripsi root yang digunakan dalam teknologi Intel Platform Trust Technology dan Enhanced Privacy ID, yang digunakan untuk melindungi konten digital dari penyalinan ilegal, Ermolov menambahkan

“Misalnya, sejumlah model e-book Amazon menggunakan perlindungan berbasis EPID Intel untuk manajemen hak digital,” jelasnya. “Dengan menggunakan kerentanan ini, penyusup dapat mengekstrak kunci EPID root dari perangkat (e-book), dan kemudian, setelah mengkompromikan teknologi Intel EPID, mengunduh materi elektronik dari penyedia dalam bentuk file, menyalin dan mendistribusikannya.”

Selain itu, eksploitasi dapat memungkinkan penyerang cyber untuk melakukan serangan yang ditargetkan di seluruh rantai pasokan, Ermolov mencatat.

“Misalnya, seorang karyawan pemasok perangkat berbasis prosesor Intel dapat mengekstrak kunci firmware Intel CSME dan menyebarkan spyware yang tidak akan dideteksi oleh perangkat lunak keamanan,” katanya .

Ingin memenangkan kembali kendali atas sandi lemah yang ada di antara jaringan Anda dan serangan siber berikutnya? Bergabunglah dengan Darren James, kepala TI internal di Specops, dan Roger Grimes, penginjil pertahanan berbasis data di KnowBe4, untuk mengetahui caranya selama acara LIVE Threatpost gratis, “Reset Kata Sandi: Mengklaim Kontrol Kredensial untuk Menghentikan Serangan,” pada Rabu ., 17 November jam 2 siang ET. Disponsori oleh Specops.

Daftar SEKARANG untuk acara LANGSUNG!
Tulis komentar
Bagikan artikel ini:

  • Kerentanan
  • Wagiman Wiryosukiro

    Petani Sistem Informasi, tukang las plugin & themes Wordpress. Co-Founder SistemInformasi.biz. Saat ini aktif sebagai Developer & kontributor di OpenMandriva Linux.

    You may also like...

    %d bloggers like this: