Компания Intel выпустила очередной пакет обновлений, куда вошли заплатки к 77 уязвимостям. Пользователей защитили от утечек системных данных, взлома аутентификационных ключей и потери контроля над Windows-устройствами.

Уязвимости TPM-FAIL

Две проблемы обнаружились в модулях доверенных платформ (Trusted Platform Module, TPM) Intel fTPM и STMicroelectronics TPM. Эти компоненты используются в ноутбуках, персональных компьютерах, смартфонах и IoT-устройствах — они участвуют в генерации цифровой подписи для защищенного обмена данными.

Эксперты объединили уязвимости CVE-2019-11090 и CVE-2019-16863 под названием TPM-FAIL. Злоумышленники могут воспользоваться этими багами, чтобы восстановить долговременные приватные ключи и подделать цифровые подписи по алгоритму ECDSA. По данным исследователей, в результате такой атаки можно за несколько часов подобрать аутентификационный ключ VPN-сервера.

Уязвимые модули используются в большом количестве устройств, поэтому пользователям рекомендуют самостоятельно уточнять у производителей, коснулась ли их эта проблема.

Атака ZombieLoad v2

О первой версии уязвимости Zombieload инженеры Intel сообщили в мае — угроза связана с микроархитектурной выборкой данных (Microarchitectural Data Sampling, MDS). Этот баг позволяет читать конфиденциальную информацию в памяти процессоров, такую как ключи шифрования, пароли и прочие ценные данные.

Как выяснилось, весной производитель раскрыл только часть информации, чтобы дать специалистам время подготовить полноценную защиту. Атака Zombieload v2 (CVE-2019-11135), о которой стало известно сейчас, актуальна для процессоров с поддержкой технологии TSX (Transactional Synchronization Extensions). Разработчики научились манипулировать этой функцией и вызывать конфликт операций внутри интегральной схемы.

Как и в случае оригинальной Zombieload, результатом станет утечка закрытых данных. В Intel подчеркнули, что обновленная версия атаки не позволяет преступникам выбирать, какую информацию они получат. Тем не менее облачные провайдеры и владельцы масштабных серверных инфраструктур должны срочно обновить используемые продукты.

Уязвимая технология по умолчанию включена на всех чипах Intel, которые поступили в продажу с 2013 года. В список входят и процессоры последнего поколения Cascade Lake, представленные в апреле.

Проблемы с драйверами ядра

В комментарии к пакету обновлений директор по коммуникациям Джерри Брайант (Jerry Bryant) особо подчеркнул вклад сторонних специалистов в безопасность продуктов Intel. Внешние эксперты нашли 10 из 77 уязвимостей, вошедших в нынешний пакет. Это число включает и критические баги драйверов ядра, способные открыть злоумышленнику полный доступ к целевому устройству.

Подобная проблема коснулась нескольких десятков драйверов. Публичный список включает 39 позиций, наименования остальных станут известны, когда будут готовы соответствующие патчи.

Как рассказали эксперты, такие драйверы могут читать и редактировать физическую память, записывать данные в регистры процессора, а также пользуются доступом к операциям ввода-вывода и PCI-шине. Злоупотребление этими функциями грозит потерей контроля над устройством, причем под угрозой оказались чипы, выпущенные еще в 1999 году.

На прошлой неделе стало известно об уязвимости графических карт Nvidia, которая позволяла подменить DLL-библиотеку Intel.

Категории: Главное, Кибероборона, Уязвимости