Intelin piirien tietoturvasta vastuussa olevasta CSME:stä löytyi ongelma jota ei voida korjata

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
22 495
intel-logo-mwc2019.jpg


Kaotik kirjoitti uutisen/artikkelin:
Intelin prosessoreista on löytynyt viime vuosina toistuvasti enemmän ja vähemmän vaarallisia tietoturva-aukkoja, joita yhtiö on paikannut erilaisilla mikrokoodi- ja ohjelmistopäivityksillä. Nyt yhtiön piireistä on löytynyt aukko, jota on ilmeisesti mahdotonta korjata.

Positive Technologies -tietoturvayhtiö on kertonut blogissaan löytäneensä Intel Converged Security and Management Enginen eli CSME:n ROM-muistiin liittyvän haavoittuvuuden. Koska ongelma on Mask ROM (MROM) -muistissa, sitä ei voida paikata firmware-päivityksillä. CSME on vastuussa kaikista Intelin tietoturvaominaisuuksista ja esimerkiksi firmware-versioiden aitouden varmistamisesta, mikä tarkoittaa haavoittuvuuden murtavan samalla koko alustan tietoturvan.

Positive Technologiesin uskoo olevan vain ajan kysymys, kunnes joku onnistuu haavoittuvuuden avulla varastamaan Intelin sukupolvikohtaisen salausavaimen, jonka avulla voidaan avata Chipset Key -avaimen salaus. Tämän myötä hyökkääjä voisi väärentää esimerkiksi laitetunnuksia, mitä hyödynnetään esimerkiksi digitaalisen sisällön oikeuksien hallinnassa, rahansiirtojen varmistamiseen ja niin edelleen. Sen avulla voisi myös esimerkiksi purkaa kiintolevyn salaukset.

Haavoittuvuus koskee tietoturvayhtiön mukaan ainakin kaikkia CSME Boot ROM:ia käyttäviä Intelin piirisarjoja ja prosessoreita viimeisen viiden vuoden ajalta, poislukien Ice Point eli 10. sukupolven Ice Lake -koodinimelliset prosessorit. Voit lukea tietoturva-aukosta lisätietoja Positive Technologiesin blogista.

Lähde: Positive Technologies

Linkki alkuperäiseen juttuun
 
Intelin tietoturva enginen aukot ei ole uutta ja on ollut oikeastaan ajan kysymys että milloin tuosta pysyvästä romista löytyy reikiä. Noh nyt alkaa näyttää sen osalta aika pahalta. :/
 
Vähän hitaalla on tässä käynyt toimitus, itse näin ensimmäisen maininnan tästä /g/:ssä jo muutama päivä sitten, ja usealla engalnninkielisellä sivustolla tästä on ollut artikkeleita jo useamman päivän. Kuitenkin sen verran merkittävä uutinen.

Mutta siis, jännäksi menee kyllä tämä Intelin prossujen viimeaikainen reikäjuusto (ok, on niitä jokunen haavoittuvuus koskenut myös AMDta mm. Spectre), mutta tämänkertainen haavoittuvuus on kyllä ihan omaa luokkaansa vakavuudessaan. Sillä tuon CSMEn olemassaolo ylipäätään on mahdollista kyseenalaistaa, eli miksi moinen oma "minitietokone" on implementoitu CPUhun (salaliittoteoreetikoilla on tähän monta mahdollista selitystä). Mutta tämän myötä kyllä kyseinen teknologia saa ihan omanlaisensa kolauksen. Viimeisen viiden vuoden aikana tuotettuja Intelin siruja on kuitenkin aika runsaasti liikkeellä.

Toisaalta, sitten kun tuo avain saadaan selville, niin esim. ainankin netin piraateilla tulee kissanpäivät, kun vaikka Netflixiä ym. voi tallentaa suoraan omalle koneelleen pikku kikkailulla eikä tarvitse edes ripata, puhumattakaan suorasta rahaliikenteestä ym. astetta tärkeämmästä nettiliikenteestä.
 
Vähän hitaalla on tässä käynyt toimitus, itse näin ensimmäisen maininnan tästä /g/:ssä jo muutama päivä sitten, ja usealla engalnninkielisellä sivustolla tästä on ollut artikkeleita jo useamman päivän. Kuitenkin sen verran merkittävä uutinen.

Toisaalta, sitten kun tuo avain saadaan selville, niin esim. ainankin netin piraateilla tulee kissanpäivät, kun vaikka Netflixiä ym. voi tallentaa suoraan omalle koneelleen pikku kikkailulla eikä tarvitse edes ripata, puhumattakaan suorasta rahaliikenteestä ym. astetta tärkeämmästä nettiliikenteestä.

Sampsalla ja kumppaneilla saattaa olla monta muutakin rautaa tulessa...tai jos ei muuta, niin viikonloppua on välillä kiva viettää ja joskus muutaman oluen saattamana.

Itse olen seuraillut huolestuneena Intelin reikäjuustoilua, mutta se on kuulemma ihan OK ja sitä välillä sattuu. Itse olen eri mieltä (ehkä teen puutteellisen tiedon perusteella liian pitkälle meneviä johtopäätöksiä), mutta jos mahdollista, niin laitan seuraavaksi massit AMD:n lastuun jo tästäkin syystä. Iso yritys, kuten Microsoft joten resursseista ei pitäisi olla kiinni. Toki nuo tietoturvareiät ovat kyllä monta asetta kompleksisempia, kuin ongelmat Windowsissa.

Eipä tullut ajatelleeksi, että jollakin haavoittuvuudella voitaisiin hydyntää vaikka Spotifyn kappaleiden rippausta suoraan ilman ylimääräistä konversiota tai purkaa kenties HDCP-salaus lennosta. En tiedä onko tällaisia epäsuoria vahinkoja tullut/ollut aiemmin. Voisi ajatella, että vahingot voivat olla aika suuria ja varsin ikävä piikki siinä sivussa.
 
Ouch... mitenkäs tämä vaikuttaa serveripuoleen tai Applen koneisiin joissa T2-siru? Eli ovatko Macit turvassa ja auttaako Windows puolellakaan koneen vaihto jos maailman serverit alkaa vuotamaan?
 
Taitaa kiintolevyjen salaukset murtua pääasiassa windows-koneilla, bitlocker kun muistaakseni käyttää TPM-sirua salausavaimen säilytykseen.
Saatan toki olla väärässäkin, en ole salausexpertti
 
Eipä tullut ajatelleeksi, että jollakin haavoittuvuudella voitaisiin hydyntää vaikka Spotifyn kappaleiden rippausta suoraan ilman ylimääräistä konversiota tai purkaa kenties HDCP-salaus lennosta. En tiedä onko tällaisia epäsuoria vahinkoja tullut/ollut aiemmin. Voisi ajatella, että vahingot voivat olla aika suuria ja varsin ikävä piikki siinä sivussa.
Jos softan salaus on riippuvainen CSME:stä, niin silloin se salaus voidaan purkaa. Esim. melkempä kaikki DRM-salaukset ovat riippuvaisia nimenomaan tästä, ja kun tämä murretaan, niin vaikka Netflixin tai Spotifyn on vaihdettava tapaansa varmistaa DRM laitteistopohjaisesti (puhtaasti softalla sen tekeminen on tod näk liian hidasta tai vähintään liian resurssi-intensiivistä on-the-go), muuten mm. median kaappaaminen suoraan lennosta tulee mahdolliseksi ainakin tätä metodia hyödyntäen. Jos taas salaus tapahtuu jotakin muuta kautta eikä CSMEn läpi, niin ymmärtääkseni ongelmaa ei ole.

Ouch... mitenkäs tämä vaikuttaa serveripuoleen tai Applen koneisiin joissa T2-siru? Eli ovatko Macit turvassa ja auttaako Windows puolellakaan koneen vaihto jos maailman serverit alkaa vuotamaan?
Ne ominaisuudet, jotka esim. Applen laitteissa salataan T2-sirun kautta, niin lienevät turvassa, ainakin tämän tietoturva-aukon kautta. Tietty on sitten oma kysymyksensä, että onko T2-sirussa omia tietoturvaongelmia... Serveripuolella asia lienee sama kuin työpöydälläkin, eli jos esim tietoliikenteen salaus on riippuvainen CSME:stä, niin silloin se on haavoittuvainen.

Taitaa kiintolevyjen salaukset murtua pääasiassa windows-koneilla, bitlocker kun muistaakseni käyttää TPM-sirua salausavaimen säilytykseen.
Saatan toki olla väärässäkin, en ole salausexpertti
Riippuu softasta mikä salaa ja siitä, miten salaus avataan. Jos softan salaus käyttää CSME:tä ja etenkin TPM-sirua avainvarastona, niin se on haavoittuvainen. Eli jos esim käytän Linuxilla LUKS:ia, ja laitan sen avautumaan automaattisesti kun käynnistän koneen, niin silloin kyseessä on ongelma. Jos taas laitan LUKSin kysymään salasanan joka käynnistyksen yhteydessä, niin ongelmaa ei ymmärtääkseni ole, koska silloin salausavainta ei säilötä mihinkään, vaan se syötetään salasanan muodossa joka käynnistyskerralla erikseen. Sama pätee esim levyasemiin, jotka on salattu salasanalla, niin niissä tapauksissa ymmärtääkseni TPM:ää ei käytetä mihinkään koska salausavainta ei ole varsinaisesti tallennettu koneen muistiin. Tässähän siis on kyseessä se, että koska CSME:ssä on haavoittuvuus, niin myös TPM-sirun oma salaus voidaan purkaa, jolloinka sinne säilötyt cryptatut avaimet voidaan myös decryptata, ja siten myös käyttää hyödyksi.
 
Täh :-O Nyt olen todellakin tyytyväinen etten ostanut inteliä, kun oli oma kone kasauksessa...
 
Jenkeillähän on ollut periaatteena iät ja ajat, että liian tehokkaita salauksia ym ei saa myydä ulkomaille.
Näinköhän tuo on "vahingossa" piirissä oleva ominaisuus.
 
Jenkeillähän on ollut periaatteena iät ja ajat, että liian tehokkaita salauksia ym ei saa myydä ulkomaille.
Näinköhän tuo on "vahingossa" piirissä oleva ominaisuus.
Voi olla myös tahallinen, mutta tod näk voi olla for real myös "pelkkä" bugi. Toisaalta, CSMEn kaltaisissa järjestelmissä (CSME on Intelin, PSP on AMDn, T2 on Apllen jne...) on se ongelma, että vaikka ne mahdollistavat ns. helpon tavan ohjelmoijille tiedon salaukseen (mm. DRM), niin koska ne on toteutettu erittäin matalan tason koodilla ja _jos_ niistä ongelma löytyy, niin se ongelma on tod näk vakava ja vaikea korjata.

Hauska yksityiskohta asiassa on se, että sen jälkeen kun Intel 2008 vuoden jälkeen on tuonut CSMEn integroituna siruihinsa (ei tosin vielä silloin ollut nimellä CSME), niin kyseinen firma ei ole suostunut disabloimaan kyseistä ominaisuutta mistään koneesta vaikka pyydettäisiin. Sitten NSA ilmeisesti backdoorin pelossa kehitti keinon, jolla Intel Management Enginen (joka on yksi olennainen osa CSMEtä) saa pois päältä, ja asiaa koskeva pdf vuodettiin nettiin 2017. Eli, näinollen hyvin mahdollista että tästä exploitista ollaan oltu tietoisia jo pitkään (koska alustaa on selvästi opiskeltu jo jonkin aikaa) muttei ole kerrottu kuin nyt vasta kun neutraali tietoturvafirma löysi kyseisen haavoittuvuuden.
 
Pelit ne vaan toimii jatkossakin. Ei vaikuttaneet elämääni aiemmatkaan reijät. Onneks kohta saa ostaa uutta Inteliä. :hungry:
 
Taitaa kiintolevyjen salaukset murtua pääasiassa windows-koneilla, bitlocker kun muistaakseni käyttää TPM-sirua salausavaimen säilytykseen.
Saatan toki olla väärässäkin, en ole salausexpertti

Käyttää fyysistä taikka ohjelmallista, kyllä.
 
Viimeksi muokattu:
Intel oli tietoinen haavoittuvuudesta jo toukokuussa 2019 ja julkaisi osittaisia korjauksia muuhun ympäristöön >_< Seuraava prossu varmaan onkin sitten AMD
 
Viimeksi muokattu:
Jos softan salaus on riippuvainen CSME:stä, niin silloin se salaus voidaan purkaa. Esim. melkempä kaikki DRM-salaukset ovat riippuvaisia nimenomaan tästä, ja kun tämä murretaan, niin vaikka Netflixin tai Spotifyn on vaihdettava tapaansa varmistaa DRM laitteistopohjaisesti (puhtaasti softalla sen tekeminen on tod näk liian hidasta tai vähintään liian resurssi-intensiivistä on-the-go), muuten mm. median kaappaaminen suoraan lennosta tulee mahdolliseksi ainakin tätä metodia hyödyntäen. Jos taas salaus tapahtuu jotakin muuta kautta eikä CSMEn läpi, niin ymmärtääkseni ongelmaa ei ole.

Puhtaasti "softapohjaisen" DRM:n ongelmana on se, että varsinkin avoimissa järjestelmissä kuten PC:ssä sellainen on ohitettavissa melko helposti. Selvitetään vain, miten softa toimii, ja sen jälkeen joko peukaloidaan sitä tai kirjoitetaan oma korvikesofta, joka mahdollistaa salatun sisällön purkamisen ja kopioimisen. Käsittääkseni juuri sen takia Netflixin ja muiden käyttämät DRM-järjestelmät kuten Widevine pyrkivät hyödyntämään laitteistoon sisäänrakennettuja suojausominaisuuksia, jolloin salaamatonta materiaalia ei tarvitse altistaa normaalille prosessoinnille missään vaiheessa.

DRM:n tappio on sinänsä aina iloinen uutinen. :smoke:
 
Taitaa kiintolevyjen salaukset murtua pääasiassa windows-koneilla, bitlocker kun muistaakseni käyttää TPM-sirua salausavaimen säilytykseen.
Saatan toki olla väärässäkin, en ole salausexpertti

Bitlockerin voi pakottaa käyttämään TPM sijaan salasanaa. Samaten sen voi pakottaa käyttämäään softapohjaista salausta sen sijaan että luottaisin esim SSD:n OPAL härveliin joka on noin puolessa SSD vimpaimista yhtä rikki kuin tuo CSME.

Mäsä jo suosittelikin softapohjaiseen salaukseen siirtymistä (vaatii levyn decryptauksen, conffimuutoksen ja uudelleen encryptauksen). Ja nykyisin pitäisi ajantasaisen wintendon vetää defaulttina softapohjainen salaus käyttöön jos bitlockerilla salaa uuden levyn.

Tosin suosittelen kyllä pysymään kaukana koko pirun bitlockkerista..
 
Puhtaasti "softapohjaisen" DRM:n ongelmana on se, että varsinkin avoimissa järjestelmissä kuten PC:ssä sellainen on ohitettavissa melko helposti. Selvitetään vain, miten softa toimii, ja sen jälkeen joko peukaloidaan sitä tai kirjoitetaan oma korvikesofta, joka mahdollistaa salatun sisällön purkamisen ja kopioimisen. Käsittääkseni juuri sen takia Netflixin ja muiden käyttämät DRM-järjestelmät kuten Widevine pyrkivät hyödyntämään laitteistoon sisäänrakennettuja suojausominaisuuksia, jolloin salaamatonta materiaalia ei tarvitse altistaa normaalille prosessoinnille missään vaiheessa.
Tämä on totta, että monella tapaa laitteistopohjainen salaus ja DRM on yleisesti ainakin pidetty luotettavampana vaihtoehtona, tai ainakin helpompana toteuttaa. Hyötyinä juurikin helppokäyttöisyys kun salaus tai salauksen vahvstus tarjotaan suoraan eikä tarvitse itse implementoida. Huonona puolena taas se, että jos se reikä löytyy, niin sitten ennen pitkää koko homma menettää merkityksensä.

Softapohjaisesti salauksen imo suurin ongelma on siinä, että hyvän salauksen tekeminen on vaikeaa (koska se pitää implementoida itse kun käytettävissä oleva rautapohjainen salaus ei ole vesitiivis), ja toisaalta myös resurssi-intensiivistä. Kyllähän se on täysin mahdollista, mutta tuskin kukaan haluaa streamata esim Netflixiä siten, että CPU huutaa siellä 90% kokoajan kun se purkaa salausta on-the-go datavirrasta. Jos se salaus tehdään hyvin, niin se mallintaminen ym. ronkkiminen on yhtä vaikeaa kuin rautapohjaisestikin, mutta tosiaan vaatii koodaajilta ihan erimalliin osaamista tehdä siitä mahdollisimman vesitiivistä. Toki tietty softan kiertäminen toisella softalla (esim hiekkalaatikossa ajaminen, virtualisoinnit ym. ulkopuoliset laatikot) jäisi edelleen mahdolliseksi, joten sen blockaaminen olisi sitten taas oma vaivannäkönsä jos edes mahdollista.

Sinällään minua ei mahdottomasti haittaa, että DRM Intelin alustoilla kaatuu tämän myötä hyvin todennäköisesti. Enemmän minua mietityttää se, että mihinkä kaikkeen muuhun paljon tärkeämpään tämä voidaan soveltaa, eli mitä kaikkia tärkeitä datavirtoja tässä maailmassa on, joidenka salaus riippuu CPUn rautapohjaisesta laitesalauksesta eikä ole suoraan softalla salattua... Juurikin artikkelissa on mainittu rahaliikenne tai vaikka tärkeän tiedon siirto. Jos tämä haavoittuvuus murretaan ja levitetään yleiseen käyttöön, niin kuinkahan paljon esim Tor-verlkoa aletaan hyödyntämään entistä enemmän näissä liikenteissä, kun siinä salaus tapahtuu softan kautta eikä näin ymmärtääkseni ole altis rautapohjaiselle haavoittuvuudelle (tai ainakin näin olen ymmärtänyt).
 
Tämä on totta, että monella tapaa laitteistopohjainen salaus ja DRM on yleisesti ainakin pidetty luotettavampana vaihtoehtona, tai ainakin helpompana toteuttaa. Hyötyinä juurikin helppokäyttöisyys kun salaus tai salauksen vahvstus tarjotaan suoraan eikä tarvitse itse implementoida. Huonona puolena taas se, että jos se reikä löytyy, niin sitten ennen pitkää koko homma menettää merkityksensä.

Softapohjaisesti salauksen imo suurin ongelma on siinä, että hyvän salauksen tekeminen on vaikeaa (koska se pitää implementoida itse kun käytettävissä oleva rautapohjainen salaus ei ole vesitiivis), ja toisaalta myös resurssi-intensiivistä. Kyllähän se on täysin mahdollista, mutta tuskin kukaan haluaa streamata esim Netflixiä siten, että CPU huutaa siellä 90% kokoajan kun se purkaa salausta on-the-go datavirrasta. Jos se salaus tehdään hyvin, niin se mallintaminen ym. ronkkiminen on yhtä vaikeaa kuin rautapohjaisestikin, mutta tosiaan vaatii koodaajilta ihan erimalliin osaamista tehdä siitä mahdollisimman vesitiivistä. Toki tietty softan kiertäminen toisella softalla (esim hiekkalaatikossa ajaminen, virtualisoinnit ym. ulkopuoliset laatikot) jäisi edelleen mahdolliseksi, joten sen blockaaminen olisi sitten taas oma vaivannäkönsä jos edes mahdollista.

Sinällään minua ei mahdottomasti haittaa, että DRM Intelin alustoilla kaatuu tämän myötä hyvin todennäköisesti. Enemmän minua mietityttää se, että mihinkä kaikkeen muuhun paljon tärkeämpään tämä voidaan soveltaa, eli mitä kaikkia tärkeitä datavirtoja tässä maailmassa on, joidenka salaus riippuu CPUn rautapohjaisesta laitesalauksesta eikä ole suoraan softalla salattua... Juurikin artikkelissa on mainittu rahaliikenne tai vaikka tärkeän tiedon siirto. Jos tämä haavoittuvuus murretaan ja levitetään yleiseen käyttöön, niin kuinkahan paljon esim Tor-verlkoa aletaan hyödyntämään entistä enemmän näissä liikenteissä, kun siinä salaus tapahtuu softan kautta eikä näin ymmärtääkseni ole altis rautapohjaiselle haavoittuvuudelle (tai ainakin näin olen ymmärtänyt).
IBM z-sarjan myllyt pyörittävät isoa osaa finanssilaitoksen runkojärjestelmistä ja siellä salaus + avainten hallinta on tuupattu erillisille salauskorteille (Crypto Express). Oikeampi termi lienee tämä jokseenkin sama ajatus eli HSM (hardware security module):
Adapter is a hardware security module (HSM) that maintains and protects secrets (for example, master keys) such that these secrets cannot be revealed from outside the adapter: No operating system service or application can retrieve these secrets and any trial to physically break into the card destroys its data due to its tamper proof design.

Aika jäätävän kokoisia kortteja noi on: Cryptocards
Seitsemäs sukupolvi menossa eli kai noi aika luotettavia on.

HSM:stä: Hardware security module - Wikipedia

Muistan myös jossain isommassa konferenssissä istuneeni kuuntelemassa vaihteeksi noiden z-sarjan myllyjen jostain Linux-pohjaisista secure service containereista, joissa palvelu laitetaan pystyyn koneeseen ns. jonkinlaisena erikoisvirtuaalikoneena. Pystytyksen jälkeen sinne ei pääse kuin sovittua APIa pitkin sisälle (silloin taisi olla joku kryptovaluuttajuttu esimerkkinä). Toisin sanoen ei ole edes mahdollista saada root/admin-tason tunnuksia noihin koneisiin tai päästä terminaaliin. Kaikki mitä menee sisään ja tulee ulos salataan. Toki kaikki koneen on-rest-data on myös salattu, eikä ole mitään mahdollisuutta päästä esim. muistista nuuskimaan sivukautta jotain informaatiota. En tuota sen paremmin tunne, mutta ihan vakuuttavalta idealta vaikutti jos haluaa tietoturvansa maksimoida.
 
Softapohjaisesti salauksen imo suurin ongelma on siinä, että hyvän salauksen tekeminen on vaikeaa (koska se pitää implementoida itse kun käytettävissä oleva rautapohjainen salaus ei ole vesitiivis), ja toisaalta myös resurssi-intensiivistä. Kyllähän se on täysin mahdollista, mutta tuskin kukaan haluaa streamata esim Netflixiä siten, että CPU huutaa siellä 90% kokoajan kun se purkaa salausta on-the-go datavirrasta.
Tuotanoin, esim. levykryptauksessa TPM-piiri ei yleensä kuitenkaan taida sitä datan kryptausta purkaa vaan TPM hoitelee avainten hallintaa. En Intelin osalta osaa sanoa, mutta esim. AMD:llä vastaavan kryptomoduulin kryptotoiminnot ovat melko hitaita eivätkä sovellu nopeiden levyjen levykryptoon vaan suositeltavampaa käytää AES-NI/SSE/AVX-käskyjä. Lisäksi esim. AES-256 lienee täysin optionaalinen tuen osalta. Kerro ihmeessä jos tiedät tarkemmin.
 
Tuotanoin, esim. levykryptauksessa TPM-piiri ei yleensä kuitenkaan taida sitä datan kryptausta purkaa vaan TPM hoitelee avainten hallintaa.

Jeps. Avaimet TPM:ltä ja sitten cryptaus sovelluksesta tai sovelluksen asetuksista riippuen joko CPU:lla tai SSD:n (HDD?) Opal härvelin kautta omalla raudallaan (ja kuten aikaisemmin sanoin monessa SSD:ssä Opal ihan yhtä rikki kuin tämä CSME).
 
Tuotanoin, esim. levykryptauksessa TPM-piiri ei yleensä kuitenkaan taida sitä datan kryptausta purkaa vaan TPM hoitelee avainten hallintaa. En Intelin osalta osaa sanoa, mutta esim. AMD:llä vastaavan kryptomoduulin kryptotoiminnot ovat melko hitaita eivätkä sovellu nopeiden levyjen levykryptoon vaan suositeltavampaa käytää AES-NI/SSE/AVX-käskyjä. Lisäksi esim. AES-256 lienee täysin optionaalinen tuen osalta. Kerro ihmeessä jos tiedät tarkemmin.
Näinhän olen juurikin sanonut tuossa aikaisemmin ylempänä, että TPM ei ole varsinaisesti aktiivinen salaussiru, vaan nimenomaan CSMEn cryptaamien avainten säilö, jota softat voi käyttää "turvallisena" avainvarastona jottei tarvi aina syöttää salasanaa kun haluaa päästä käsiksi tiedostoihin. Alla vielä viittaus aikaisempaan kommenttiini:
Riippuu softasta mikä salaa ja siitä, miten salaus avataan. Jos softan salaus käyttää CSME:tä ja etenkin TPM-sirua avainvarastona, niin se on haavoittuvainen. Eli jos esim käytän Linuxilla LUKS:ia, ja laitan sen avautumaan automaattisesti kun käynnistän koneen, niin silloin kyseessä on ongelma. Jos taas laitan LUKSin kysymään salasanan joka käynnistyksen yhteydessä, niin ongelmaa ei ymmärtääkseni ole, koska silloin salausavainta ei säilötä mihinkään, vaan se syötetään salasanan muodossa joka käynnistyskerralla erikseen. Sama pätee esim levyasemiin, jotka on salattu salasanalla, niin niissä tapauksissa ymmärtääkseni TPM:ää ei käytetä mihinkään koska salausavainta ei ole varsinaisesti tallennettu koneen muistiin. Tässähän siis on kyseessä se, että koska CSME:ssä on haavoittuvuus, niin myös TPM-sirun oma salaus voidaan purkaa, jolloinka sinne säilötyt cryptatut avaimet voidaan myös decryptata, ja siten myös käyttää hyödyksi.
 
Siihen kaveriksi vielä:
Snoop-assisted L1 Data Sampling
CVE-2020-0550
INTEL-SA-00330

Ehkä paikattavissa pienemälle perf-hitillä. Mene ja tiedä...
 
Siihen kaveriksi vielä:
Snoop-assisted L1 Data Sampling
CVE-2020-0550
INTEL-SA-00330

Ehkä paikattavissa pienemälle perf-hitillä. Mene ja tiedä...
Turha kun koskee vain Broadwell ja sitä vanhempia arkkitehtuureja. Tosin onhan noikin koneet ihan päteviä käytettäviä, joten nyt tulee pakkovaihdon (jos tästä stressaa) takia lisää myyntiä.
 
Näinhän olen juurikin sanonut tuossa aikaisemmin ylempänä, että TPM ei ole varsinaisesti aktiivinen salaussiru, vaan nimenomaan CSMEn cryptaamien avainten säilö, jota softat voi käyttää "turvallisena" avainvarastona jottei tarvi aina syöttää salasanaa kun haluaa päästä käsiksi tiedostoihin. Alla vielä viittaus aikaisempaan kommenttiini:

En vaan ymmärtänyt tuota kohtaa "tuskin kukaan haluaa streamata esim Netflixiä siten, että CPU huutaa siellä 90% kokoajan kun se purkaa salausta on-the-go datavirrasta." Missä muualla sitä kryptausta avattaisiin kuin CPU:lla? Netflixin datavirta on tosin niin pieni, että apuprosessoritkin pystyvät siihen, mutta se tarkoittaa vaan sitä, että CPU ei todellakaan pura 90% kuormalla. Esim. tällainen ykkösgeneraation Zen purkaa 12-24 Gbps per core AES:ää.
 

Mainittakoon sen verran, että SGX on vain "lisäturvakerros" jota ei suurimassa osassa prosessoreista edes ole. Se, että SGX onnistutaan kiertämään tarkoittaa vaan, että se ei tarjoa sitä lisäturvaa mitä sen pitäisi tarjota, ei sitä, että SGX "avaisi jonkun uuden hyökkäysvektorin".
 
En vaan ymmärtänyt tuota kohtaa "tuskin kukaan haluaa streamata esim Netflixiä siten, että CPU huutaa siellä 90% kokoajan kun se purkaa salausta on-the-go datavirrasta." Missä muualla sitä kryptausta avattaisiin kuin CPU:lla? Netflixin datavirta on tosin niin pieni, että apuprosessoritkin pystyvät siihen, mutta se tarkoittaa vaan sitä, että CPU ei todellakaan pura 90% kuormalla. Esim. tällainen ykkösgeneraation Zen purkaa 12-24 Gbps per core AES:ää.
Siis CSME sisältää myös muutakin kuin TPM-sirun. CSME on kasa rautatason salausominaisuuksia (plus salaliittoteorioiden mukaan myös muutakin), joilla mm. salataan vaikka Netflixin tai vastaavan datavirtoja, että datavirtaa ei kopioida ja kaapata lennosta. Nyt tuon haavoittuvuuden myötä tätä CSMEtä hyödyntävää DRMää voidaan tod näk jekuttaa hyvinkin helposti. Jos taas DRM toteutetaan puhtaasti softalla, niin kyllä siinä ylimääräistä laskentaa syntyy aika paljon kun tuota aletaan varmistamaan puhtaasti softapohjaisesti, vaikka tuo edellinen "90%" on ehkä vähän liioittelua.
 

Statistiikka

Viestiketjuista
258 624
Viestejä
4 493 917
Jäsenet
74 264
Uusin jäsen
NiuNau

Hinta.fi

Back
Ylös Bottom