Неустранимая брешь в чипсетах Intel раскрывает данные жертвы

Неустранимая брешь в чипсетах Intel раскрывает данные жертвы

Неустранимая брешь в чипсетах Intel раскрывает данные жертвы

Во многих чипсетах Intel, выпущенных за последние пять лет, присутствует опасная уязвимость. Брешь затрагивает подсистему Intel CSME и может привести к раскрытию данных, хранящихся на компьютере жертвы.

Проблему безопасности выявила команда Positive Technologies, после чего ей был официально присвоен идентификатор — CVE-2019-0090.

С помощью новой лазейки локальный атакующий может получить корневой ключ платформы (chipset key), хранящийся в микросхеме PCH, и, как следствие, злоумышленнику откроются зашифрованные этим ключом данные.

Проблему отягощает отсутствие способа как-то зафиксировать утечку ключа — всё делается незаметно для пользователя. Сам chipset key в руках киберпреступника может сыграть ещё одну нехорошую роль — с его помощью атакующий может выдать свой компьютер за машину жертвы.

Это происходит благодаря тому, что ключ позволяет злоумышленнику подделать аттестацию целевого устройства, которая основана на схеме EPID (Enhanced Privacy ID). По словам специалистов, эта схема используется для защиты банковских транзакций и IoT-аттестации.

Таким образом, CVE-2019-0090 открывает возможность для обхода защиты контента с помощью технологии DRM (от нелегального копирования), а также позволяет выполнить произвольный код на глубоком уровне — Intel CSME. По словам экспертов, устранить эту брешь обновлением прошивки невозможно.

Сам Intel опубликовал инструкции, которые помогут защититься от CVE-2019-0090. А команда Positive Technologies со своей стороны рекомендует отключить технологию шифрования носителей информации, использующую подсистему Intel CSME.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России запускают пилот по повышению кибербезопасности автотранспорта

Минпромторг РФ запустил эксперимент по созданию центра мониторинга киберугроз для автотранспорта и реагирования на атаки. Соответствующее уведомление уже разослано в отраслевые организации и в ИБ-компании.

В пилотном проекте, рассчитанном на девять месяцев, принимают участие Минтранс, ФСБ, ФСТЭК России, а также НАМИ, «Глонасс» и ИБ-вендоры.

Специализированная платформа обеспечения кибербезопасности будет создана на основе отраслевого центра компетенций НПП «Гамма» по ИБ в промышленности.

Список объектов для централизованного контроля и защиты в рамках эксперимента ограничен беспилотными грузовиками, электробусами, авто госслужащих и перевозкой опасных грузов.

В задачи специализированного SOC войдут сбор телематических данных о функционировании программного и аппаратного обеспечения, поиск уязвимостей в бортовых системах авто, проверка возможности несанкционированного вмешательства в работу транспортных средств, выявление источников угроз и разработка методов защиты.

По итогам пилота будет составлен список нормативных документов, требующих правок с учетом ИБ. Минтранс также собирается составить дорожную карту по киберзащите пассажирского и грузового транспорта.

Как выяснили журналисты, в настоящее время осуществляется подключение объектов мониторинга к платформе телематики. Масштабировать защиту от атак на все типы транспортных средств не планируется; физлицам – покупателям новых авто услуги оперативного кибербеза (VSOC) будут предоставляться по рыночным ценам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru