Cacat Chip Intel Lainnya Menempatkan Banyak Gadget dalam Risiko
Security

Cacat Chip Intel Lainnya Menempatkan Banyak Gadget dalam Risiko

Intel sedang memperbaiki kerentanan yang dapat dimanfaatkan oleh orang yang tidak berwenang dengan akses fisik untuk menginstal firmware berbahaya pada sebuah chip untuk mengalahkan berbagai tindakan, termasuk perlindungan yang diberikan oleh Bitlocker, modul platform tepercaya, pembatasan anti-penyalinan, dan lainnya.

Kerentanan—ada di Pentium, Celeron, dan CPU Atom pada platform Apollo Lake, Gemini Lake, dan Gemini Lake Refresh—memungkinkan peretas terampil dengan kepemilikan chip yang terpengaruh untuk menjalankannya dalam mode debug dan pengujian yang digunakan oleh pengembang firmware. Intel dan pembuat chip lainnya berusaha keras untuk mencegah akses tersebut oleh orang yang tidak berwenang.

Setelah dalam mode pengembang, penyerang dapat mengekstrak kunci yang digunakan untuk mengenkripsi data yang disimpan di enklave TPM dan, jika TPM digunakan untuk menyimpan kunci Bitlocker, kalahkan perlindungan yang terakhir juga. Musuh juga dapat melewati batasan penandatanganan kode yang mencegah firmware yang tidak sah berjalan di Intel Management Engine, subsistem di dalam CPU yang rentan, dan dari sana secara permanen mem-backdoor chip.

Sementara serangan itu mengharuskan penyerang untuk memiliki akses fisik singkat ke perangkat yang rentan, itulah skenario TPM, Bitlocker, dan codesigning yang dirancang untuk dimitigasi. Seluruh proses memakan waktu sekitar 10 menit.

Setiap CPU Intel memiliki kunci unik yang digunakan untuk menghasilkan kunci lanjutan untuk hal-hal seperti TPM Intel, ID Privasi yang Ditingkatkan, dan perlindungan lain yang mengandalkan fitur yang ada di dalam silikon Intel. Kunci unik ini dikenal sebagai “kunci enkripsi sekering” atau “sekering kunci chipset”.

“Kami menemukan bahwa Anda dapat mengekstrak kunci ini dari sekering keamanan,” Maxim Goryachy, salah satu peneliti yang menemukan kerentanan, mengatakan kepada saya. “Pada dasarnya, kunci ini dienkripsi, tetapi kami juga menemukan cara untuk mendekripsinya, dan ini memungkinkan kami untuk mengeksekusi kode arbitrer di dalam mesin manajemen, mengekstrak kunci bitlocker/tpm, dll.”

Sebuah posting blog yang diterbitkan Senin memperluas hal-hal yang mungkin digunakan peretas untuk mengeksploitasi. Mark Ermolov, salah satu peneliti yang menemukan kerentanan, menulis:

Salah satu contoh ancaman nyata adalah laptop yang hilang atau dicuri yang berisi informasi rahasia dalam bentuk terenkripsi. Dengan menggunakan kerentanan ini, penyerang dapat mengekstrak kunci enkripsi dan mendapatkan akses ke informasi di dalam laptop. Bug juga dapat dieksploitasi dalam serangan yang ditargetkan di seluruh rantai pasokan. Misalnya, seorang karyawan pemasok perangkat berbasis prosesor Intel, secara teori, dapat mengekstrak Intel CSME [converged security and management engine] kunci firmware dan menyebarkan spyware yang tidak akan dideteksi oleh perangkat lunak keamanan. Kerentanan ini juga berbahaya karena memfasilitasi ekstraksi kunci enkripsi root yang digunakan dalam teknologi Intel PTT (Platform Trust Technology) dan Intel EPID (Enhanced Privacy ID) dalam sistem untuk melindungi konten digital dari penyalinan ilegal. Misalnya, sejumlah model e-book Amazon menggunakan perlindungan berbasis Intel EPID untuk manajemen hak digital. Dengan menggunakan kerentanan ini, penyusup dapat mengekstrak kunci EPID root dari perangkat (e-book), dan kemudian, setelah mengkompromikan teknologi Intel EPID, mengunduh materi elektronik dari penyedia dalam bentuk file, menyalin, dan mendistribusikannya.

Sistem Tersier yang Kompleks dan Kembung

Selama beberapa tahun terakhir, para peneliti telah mengeksploitasi sejumlah fitur firmware dan kinerja dalam produk Intel untuk mengalahkan jaminan keamanan mendasar yang dibuat perusahaan tentang CPU-nya.

Pada Oktober 2020, tim peneliti yang sama mengekstrak kunci rahasia yang mengenkripsi pembaruan ke berbagai macam CPU Intel. Memiliki salinan pembaruan yang didekripsi memungkinkan peretas untuk merekayasa baliknya dan mempelajari dengan tepat cara mengeksploitasi lubang yang ditambalnya. Kunci tersebut juga memungkinkan pihak selain Intel—misalnya, peretas jahat atau penghobi—untuk memperbarui chip dengan mikrokode mereka sendiri, meskipun versi yang disesuaikan itu tidak akan bertahan dari reboot.

Posted By : hk hari ini keluar