Esse problema foi descoberto nos processadores Pentium, Celeron e Atom das plataformas Apollo Lake, Gemini Lake e Gemini Lake Refresh, que são usados tanto em dispositivos móveis quanto em sistemas embarcados .
A ameaça afeta uma ampla gama de netbooks ultramóveis e uma base significativa de sistemas IoT baseados em Intel, de eletrodomésticos e sistemas domésticos inteligentes a carros e equipamentos médicos.
De acordo com um estudo da Mordor Intelligence, a Intel ocupa o quarto lugar no mercado de chips IoT, enquanto seus processadores Intel Atom E3900 série IoT, que também contêm a vulnerabilidade CVE-2021-0146, são usados por fabricantes de automóveis em mais de 30 modelos, incluindo, de acordo com fontes não oficiais, no Modelo 3 de Tesla .
O bug, que recebeu uma pontuação de 7,1 na escala CVSS 3.1, foi identificado por Mark Ermolov, Dmitry Sklyarov (ambos da Positive Technologies) e Maxim Goryachy (um pesquisador independente).
“Um exemplo de ameaça real são laptops perdidos ou roubados que contêm informações confidenciais em formato criptografado”, diz Mark Ermolov. “Usando essa vulnerabilidade, um invasor pode extrair a chave de criptografia e obter acesso às informações dentro do laptop. O bug também pode ser explorado em ataques direcionados em toda a cadeia de abastecimento. Por exemplo, um funcionário de um fornecedor de dispositivo baseado em processador Intel poderia, em teoria, extrair a chave do firmware Intel CSME e implantar spyware que o software de segurança não detectaria. Essa vulnerabilidade também é perigosa porque facilita a extração da chave de criptografia raiz usada nas tecnologias Intel PTT (Platform Trust Technology) e Intel EPID (Enhanced Privacy ID) em sistemas para proteger conteúdo digital de cópias ilegais. Por exemplo, vários modelos de e-books da Amazon usam proteção baseada em Intel EPID para gerenciamento de direitos digitais. Usando esta vulnerabilidade, um invasor pode extrair a chave EPID raiz de um dispositivo (e-book) e, em seguida, tendo a tecnologia Intel EPID comprometida, baixar materiais eletrônicos de fornecedores em forma de arquivo, copiá-los e distribuí-los. ”
De acordo com Ermolov, a vulnerabilidade é uma funcionalidade de depuração com privilégios excessivos, que não é protegida como deveria. Para evitar problemas no futuro e prevenir o possível desvio da proteção embutida, os fabricantes devem ser mais cuidadosos em sua abordagem de provisão de segurança para mecanismos de depuração.
Para corrigir a vulnerabilidade descoberta, instale as atualizações do UEFI BIOS publicadas pelos fabricantes finais dos respectivos equipamentos eletrônicos (notebooks ou outros dispositivos).
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…