Esse problema foi descoberto nos processadores Pentium, Celeron e Atom das plataformas Apollo Lake, Gemini Lake e Gemini Lake Refresh, que são usados tanto em dispositivos móveis quanto em sistemas embarcados .
A ameaça afeta uma ampla gama de netbooks ultramóveis e uma base significativa de sistemas IoT baseados em Intel, de eletrodomésticos e sistemas domésticos inteligentes a carros e equipamentos médicos.
De acordo com um estudo da Mordor Intelligence, a Intel ocupa o quarto lugar no mercado de chips IoT, enquanto seus processadores Intel Atom E3900 série IoT, que também contêm a vulnerabilidade CVE-2021-0146, são usados por fabricantes de automóveis em mais de 30 modelos, incluindo, de acordo com fontes não oficiais, no Modelo 3 de Tesla .
O bug, que recebeu uma pontuação de 7,1 na escala CVSS 3.1, foi identificado por Mark Ermolov, Dmitry Sklyarov (ambos da Positive Technologies) e Maxim Goryachy (um pesquisador independente).
“Um exemplo de ameaça real são laptops perdidos ou roubados que contêm informações confidenciais em formato criptografado”, diz Mark Ermolov. “Usando essa vulnerabilidade, um invasor pode extrair a chave de criptografia e obter acesso às informações dentro do laptop. O bug também pode ser explorado em ataques direcionados em toda a cadeia de abastecimento. Por exemplo, um funcionário de um fornecedor de dispositivo baseado em processador Intel poderia, em teoria, extrair a chave do firmware Intel CSME e implantar spyware que o software de segurança não detectaria. Essa vulnerabilidade também é perigosa porque facilita a extração da chave de criptografia raiz usada nas tecnologias Intel PTT (Platform Trust Technology) e Intel EPID (Enhanced Privacy ID) em sistemas para proteger conteúdo digital de cópias ilegais. Por exemplo, vários modelos de e-books da Amazon usam proteção baseada em Intel EPID para gerenciamento de direitos digitais. Usando esta vulnerabilidade, um invasor pode extrair a chave EPID raiz de um dispositivo (e-book) e, em seguida, tendo a tecnologia Intel EPID comprometida, baixar materiais eletrônicos de fornecedores em forma de arquivo, copiá-los e distribuí-los. ”
De acordo com Ermolov, a vulnerabilidade é uma funcionalidade de depuração com privilégios excessivos, que não é protegida como deveria. Para evitar problemas no futuro e prevenir o possível desvio da proteção embutida, os fabricantes devem ser mais cuidadosos em sua abordagem de provisão de segurança para mecanismos de depuração.
Para corrigir a vulnerabilidade descoberta, instale as atualizações do UEFI BIOS publicadas pelos fabricantes finais dos respectivos equipamentos eletrônicos (notebooks ou outros dispositivos).
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…