Kolejna dziura w układach Intela? Producenci po cichu aktualizują UEFI

Kolejna dziura w układach Intela? Producenci po cichu aktualizują UEFI25.05.2020 20:45
Kolejna dziura w układach Intela? (fot. Pixabay)

Firmy HP, Lenovo i (częściowo) Fujitsu wydały aktualizacje pakietów BIOS i firmware'u swoich laptopów. W dziennikach zmian każdej z nich znajdują się odnośniki do biuletynów bezpieczeństwa, opisujących naprawiane dziury. Sęk w tym, że owe odnośniki prowadzą do strony-zaślepki ("Rezerwacja"), a noty wydawnicze milczą na temat szczegółów. Oznacza to, że naprawiane problemy są utajnione. Dzieje się tak wyłącznie wtedy, gdy są bardzo poważne. Czyżby naszym laptopom zagrażała nowa metoda ataku?

W przypadku niektórych urządzeń (jak HP EliteOne 1000), poprawki są agregowane w duże, comiesięczne zbiory, ale sporo laptopów otrzymało aktualizacje naprawiające wyłącznie dwie dziury. To mało jak na aktualizację BIOS-u. Co takiego kryją w sobie podatności CVE-2020-0528 i CVE-2020-0529, których aktualizacja jest tak pilna? Nie wiadomo. Ale są pewne poszlaki.

BIOS? Mikrokod? AMT?

Wiele wskazuje na firmę Intel. Chociaż Lenovo, HP i Fujitsu korzystają wraz z wieloma innymi producentami z BIOS-ów chińskiej firmy Insyde, wpisy w bazie National Vulnerability Database sugerują innego winnego. Numery podatności od 500 w górę zostały zarejestrowane "na zapas" w październiku 2019 i od tego czasu kolejne pozycje sa wypełniane właśnie przez produkty Intela.

Numer 520 dotyczy luki w sterowniku graficznym. Numer 540 to z kolei dziura w oprogramiowaniu komputera NUC. Intelowskie błędy ciągną się aż do numeru 584 i możliwe, że dalej.

Nie ma takiego numeru...
Nie ma takiego numeru...

Ale między artykułami o kolejnych dziurach w oprogramowaniu Intela znajdują się luki: kilka numerów jest nieobsadzonych. Jakie jest prawdopodobieństwo, że w bloku kilkudziesięciu publikacji o tym samym producencie znajdują się pojedyncze wyjątki? Nieduże, acz nalezy pamiętać, że notatki CVE są uzupełniane w kolejności ukończenia badań, a nie według nazw produktów. Niemniej, często jedno badanie owocuje np. trzema artykułami, publikowanymi jeden za drugim.

Wiadomości z trzeciej ręki

Na przykład, notatka SWP1233694 firmy Fujitsu wprost mówi o "tajnych" numerach od 531 do 541 i okazuje się, że dotyczą one MEFW i MEBx. Jest to niesławny Intel Management Engine, składnik Active Management Technology. A więc słynny, niemożliwy do wyłączenia, "sprzętowy backdoor poniżej systemu", którego sforsowanie w praktyce neguje cały model zabezpieczeń urządzenia.

Na czym polegały słabości w Intel ME? Nie wiadomo: Intel nie dostarcza not wydawniczych na ich temat. Wiemy, że podatność 530 w NUC została wyceniona na 7.8 (podniesienie uprawnień wymagające lokalnego dostępu). Że poprawki dla dziur w MEFW i MEBx wydano wcześniej, wraz z poprzednim oprogramowaniem Intel AMT.

CVE-2020-0530 to Intel NUC
CVE-2020-0530 to Intel NUC

Jeżeli nie chodzi o AMT, ale dalej o Intela, a remedium ma stanowić nowy BIOS, to takie połączenie wskazuje na nową podatność o skali znanej z Meltdown i Spectre: możliwość podsłuchu krytycznych danych wskutek manipulacji pamięcią podręczną. A więc lukę "bezpośrednio w procesorze". Wykorzystanie owej podatności dawało potencjalnie bardzo wiele, ale w większości scenariuszy było trudne i wykrywalne. Zabezpieczyły też przed nim nowe wersje systemów operacyjnych.

Jak się ochronić

Zatem – co robić? Jak się zabezpieczyć? Gdy nie chodzi o AMT, a o sam procesor, zagrożone są wszystkie laptopy, a nie tylko te biznesowe. Aktualizację otrzymają z kolei tylko nowsze urządzenia. Większość z nich ponadto nie pobierze aktualizacji automatycznie, a jak uczy doświadczenie, krytyczne aktualizacje BIOS-u potrafią zniszczyć system, a nowoczesne instalatory UEFI – uniemożliwić reinstalację (o czym doniósł nasz czytelnik).

Ratunek jest więc w systemach operacyjnych: mechanizm aktualizacji automatycznych jest bardzo ważny, ponieważ chroni właśnie przed takimi "fantastycznymi" dziurami. Microsoft nie wydał aktualizacji poza swoim kalendarzem wydawniczym, więc jeżeli istnieje mitygacja (minimalizacja ryzyka) po stronie systemu, wszyscy posiadacze zaktualizowanego Windows 10 powinni już ją mieć. Czy wkrótce dowiemy się czegoś więcej? Mijają kolejne miesiące od rezerwacji notatki CVE-2020-0528, być może Intel wkrótce zabierze w tej sprawie głos. A może to wcale nie Intel...?

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.