Embora a empresa tenha emitido patches para diminuir o dano, pesquisadores dizem que eles podem não ser suficientes para proteger totalmente os sistemas. Erro foi verificado em processadores fabricados nos últimos cinco anos

Pesquisadores descobriram uma grande brecha de segurança nos processadores fabricados pela Intel nos últimos cinco anos. A falha foi encontrada na ROM (read-only memory, memória somente de leitura) do Intel Converged Security and Management Engine (CSME). Essa vulnerabilidade põe em risco tudo o que a Intel fez para criar a raiz da confiança e estabelecer uma base sólida de segurança nas plataformas da empresa.
O problema não é apenas a impossibilidade de corrigir erros de firmware codificados na ROM Mask dos microprocessadores e chipsets. A maior preocupação é que, como essa vulnerabilidade permite um comprometimento do hardware, ela destrói a cadeia de confiança da plataforma como um todo.
A descoberta do erro tanto na ROM de inicialização quanto no firmware, nos estágios iniciais da operação do subsistema, foi feita por especialistas da Positive Technologies. O CSME é responsável pela autenticação inicial de sistemas baseados em Intel, carregando e verificando todos os outros firmwares de plataformas modernas. Por exemplo, ele interage com o microcódigo da CPU para autenticar o firmware UEFI BIOS usando o BootGuard.
O CSME também carrega e verifica o firmware do controlador de gerenciamento de energia responsável pelo fornecimento de energia aos componentes do chipset. Mais importante ainda: o CSME é a base criptográfica para as tecnologias de segurança de hardware desenvolvidas pela Intel e usadas em qualquer lugar, como DRM, fTPM e Intel Identity Protection. Em seu firmware, o CSME implementa o EPID (ID de privacidade aprimorada), procedimento para atestado remoto de sistemas confiáveis que permite identificar computadores de forma inequívoca e anônima, com vários usos: incluem proteção de conteúdo digital, segurança de transações financeiras e execução de atestado de IoT.
O firmware CSME também implementa o módulo de software TPM, que permite armazenar chaves de criptografia sem a necessidade de um chip TPM adicional – e muitos computadores não possuem esses chips.
“Forneceremos mais detalhes técnicos em um white paper completo a ser publicado em breve. Devemos ressaltar que, quando nossos especialistas contataram a Intel PSIRT para relatar a vulnerabilidade, ela disse que já estava ciente do problema. A Intel entende que não pode corrigir a vulnerabilidade na ROM do hardware existente. Portanto, está tentando bloquear todos os vetores de exploração possíveis. O patch para o CVE-2019-0090 aborda apenas um vetor de ataque em potencial, envolvendo o ISH (Integrated Sensors Hub). Pensamos que pode haver muitas maneiras de explorar essa vulnerabilidade na ROM. Algumas delas podem exigir acesso local; outras precisam de acesso físico”, disse Mark Ermolov, da Positive Technologies.
Praticamente todos os chips Intel lançados nos últimos cinco anos contêm uma falha não corrigível que pode permitir que invasores que usam técnicas sofisticadas superem uma série de medidas de segurança incorporadas ao processador. Com agências de notícias internacionais.