Aggiornamento (06/03/2020, 14.15) Riceviamo in redazione e riportiamo di seguito la posizione ufficiale di Intel in merito alla vulnerabilità. Il chipmaker rimanda poi alle pagine del supporto ufficiale per ulteriori dettagli e indicazioni.
Intel è stata informata di una vulnerabilità che potrebbe interessare l’Intel Converged Security Management Engine, nel quale un utente non autorizzato, dotato di hardware specializzato e accesso fisico, può essere in grado di eseguire codice arbitrario all’interno del sottosistema Intel CSME in alcuni prodotti Intel. Intel ha rilasciato mitigazioni e raccomanda di tenere i sistemi aggiornati.
(Articolo originale) Una delle tecnologie impiegate da Intel nelle proprie CPU è affetta da un bug che non può essere del tutto risolto se non ricorrendo alla sostituzione dell’hardware. A renderlo noto è un report condiviso oggi dai ricercatori di Positive Technologies.
Vulnerabilità nelle CPU Intel: le patch servono a poco
Il sistema in questione è CSME (Converged Security and Management Engine), in passato noto come MEBx (Management Engine BIOS Extension), una funzionalità che si occupa della crittografia delle informazioni elaborate non solo dalla CPU, ma anche dalle altre componenti presenti nel computer: dal bios alla gestione dell’alimentazione. Vi fanno affidamento anche EPID (Enhanced Privacy ID), Identity Protection, TPM (Trusted Platform Module) e ogni DRM (Digital Rights Management) delegato alla tutela dei contenuti protetti da diritto d’autore.
Affetti dal problema pressoché tutti i processori realizzati e commercializzati dall’azienda negli ultimi cinque anni ad eccezioni di quelli più recenti della decima generazione. Una falla grave, tanto da rendere impossibile l’identificazione degli attacchi e solo parzialmente utile il rilascio di patch correttive (come l’update SA-00213 già resa disponibile lo scorso anno).
La vulnerabilità è identificata come CVE-2019-0090. È stata descritta per la prima volta nel maggio 2019 come in grado di mostrare il fianco ad attacchi condotti mediante accesso fisico alla macchina. Oggi la documentazione viene aggiornata specificando che la chiave crittografica può essere invece sottratta tramite “accesso locale” facendo leva su malware sviluppati ad hoc. Ulteriori informazioni sul sito di Positive Technologies.