Scoperta una nuova falla di sicurezza nei chip Intel sui vecchi Mac

Scovata una nuova falla di sicurezza nei processori Intel che, tra le altre cose, mina anche la crittografia FileValut su Mac.

L’anno scorso si è appreso che un difetto fondamentale dei chip Intel lasciava alcune macchine vulnerabili alle variazioni di Spectre e Meltdown. Ora, è stato scoperto un problema completamente nuovo che potrebbe rendere inutile la crittografia SSD come FileVault di Apple su Mac pre-T1 o T2.

chip intel sicurezza

FileVault è progettato per crittografare l’intera unità. Per impostazione predefinita, utilizza lo standard XTS AES128-bit, una forte forma di crittografia, ma Disk Utility ti dà anche la possibilità di utilizzare un XTS AES256-bit di livello militare, che dovrebbe lasciare la macchina sicura al 100%.

The Register riporta che nei processori Intel è stata scoperta una nuova vulnerabilità a livello di chip, impossibile da correggere. Questa vulnerabilità potenzialmente consente a un utente malintenzionato di compromettere il processo di avvio per ottenere l’accesso alle chiavi utilizzate per crittografare l’unità.

È un problema piuttosto tecnico, ma basti sapere che la versione tl; dr è che la prima cosa da eseguire all’accensione di una macchina è un circuito di sicurezza che, tra le altre cose, gestisce le chiavi di crittografia per l’unità. Inietti un po ‘di codice abbastanza rapidamente e avrai il controllo completo di quel circuito, incluso l’accesso a quelle chiavi.

Il problema ruota attorno alle chiavi crittografiche che, se ottenute, possono essere utilizzate per rompere la radice di sicurezza in un sistema. Sepolto nel profondo dei moderni chipset Intel c’è quello che viene chiamato il motore di gestione, o il Converged Security and Manageability Engine (CSME).

CSME lavora dietro le quinte, sotto il sistema operativo, l’hypervisor e il firmware, eseguendo molte attività cruciali di basso livello, come ad esempio accendere il computer, controllare i livelli di potenza, avviare i chip del processore principale, verificare e avviare il firmware della scheda madre e fornire funzioni crittografiche. Il motore è la prima cosa da avviare all’accensione di una macchina.

Una delle prime cose che fa è impostare le protezioni della memoria sulla propria RAM integrata in modo che altri hardware e software non possano interferire con essa. Tuttavia, queste protezioni sono disabilitate per impostazione predefinita, quindi esiste un piccolo divario temporale tra l’accensione di un sistema e il CSME che esegue il codice nella sua ROM di avvio che installa tali protezioni, che si presentano sotto forma di unità di gestione della memoria input-output ( IOMMU).

Durante questo intervallo di tempo, altri hardware – fisicamente collegati o presenti sulla scheda madre – che sono in grado di eseguire un trasferimento DMA nella RAM privata del CSME possono farlo sovrascrivendo variabili e puntatori e compromettendone l’esecuzione. A quel punto, il CSME può essere sfruttato per scopi dannosi, il tutto fuori dalla vista del software in esecuzione.

Se qualcuno riesce a estrarre quella chiave hardware, allora può sbloccare la chiave del chipset e, con l’esecuzione del codice all’interno del CSME, può annullare tutte le protezioni di alto livello.

Poiché si tratta di un difetto del codice incorporato in tutti i chip Intel attuali e l’exploit viene utilizzato prima che la macchina avii il sistema operativo, non c’è nulla che possa essere fatto per proteggersi.

Il consiglio di Intel è di “mantenere il possesso e il controllo fisico delle macchine“.

I Mac con chip T1 o T2 non dovrebbero essere interessati, poiché il chip di Apple si attiva prima di quello Intel e la chiave di crittografia FileVault è memorizzata nell’enclave sicura all’interno di quel chip.

Sicurezza