Intel แพตช์ช่องโหว่ร้ายแรงให้ BMC Firmware และช่องโหว่ TPM-Fail

ข่าวสารไวรัส วงการไอที
ที่บอร์ดนี้

Intel แพตช์ช่องโหว่ร้ายแรงให้ BMC Firmware และช่องโหว่ TPM-Fail

โพสต์โดย KasamaKP » ศุกร์ 15 พ.ย. 2019 8:52 am

เมื่อวันอังคารที่ผ่านมาได้มีการประกาศแพตช์จาก Intel ซึ่งมีหลายประเด็นที่น่าสนใจและกระทบทั้งเซิร์ฟเวอร์และ OEM Vendor ในวงกว้าง ทั้งนี้ 2 ประเด็นที่น่าสนใจก็คือช่องโหว่ร้ายแรงบน Baseboard Management Controller (BMC) และ fTPM

รูปภาพ
Credit: ShutterStock.com

ช่องโหว่ BMC

BMC เป็นไมโครคอนโทรลเลอร์ตัวหนึ่งที่ฝังมาในเมนบอร์ดโดยทั่วไปจะเป็นเครื่องเซิร์ฟเวอร์ โดย BMC จะได้รับข้อมูลค่าเซนเซอร์ต่างๆ เช่น อุณหภูมิ ความเร็วพัดลมระบายความร้อน สถานะของ OS สถานะไฟฟ้า เป็นต้น ซึ่ง BMC จะส่งข้อมูลดังกล่าวให้ IPMI หรืออินเทอร์เฟสให้ผู้ดูแลสามารถติดตามและจัดการ CPU, Firmware (BIOS/UEFI) และ OS ได้จากทางไกล ซึ่งผู้นำที่ริเริ่มการใช้ก็คือ Intel ตั้งแต่ปี 1998 และ Vendor เจ้าอื่นๆ ทั้หมดก็ทยอยรองรับกันเรื่อยมา เช่น Cisco, SuperMicro, HPE, NEC เป็นต้น

อย่างไรก็ตามด้วยความสามารถที่น่าสนใจของ BMC ทำให้ช่องโหว่ที่เกิดขึ้นกับ Firmware นั้นยิ่งน่าดึงดูดผู้โจมตีมากขึ้น โดยในการแพตช์ครั้งนี้ Intel ได้ประกาศถึงช่องโหว่ร้ายแรง CVE-2019-11171 (9/10) คือ Heap Corruption และกระทบกับผลิตภัณฑ์เซิร์ฟเวอร์ ซึ่งผู้โจมตีที่ยังไม่ได้พิสูจน์ตัวตนสามารถใช้เพื่อเปิดเผยข้อมูล ยกระดับสิทธิ์ หรือ DoS ผ่านทางเครือข่ายได้ สำหรับผลกระทบของชุดช่องโหว่รวม 13 รายการในครั้งนี้กระทบหลาย 10 โมเดลของผลิตภัณฑ์ Server Board, Compute Module และ Server System สามารถติดตามเพิ่มเติมได้ที่นี่ ในส่วนของการป้องกัน Intel ได้แพตช์แก้ไขแล้วใน Firmware เวอร์ชัน 2.18

ช่องโหว่ TPM-FAIL

TPM-FAIL เป็นช่องโหว่บน firmware-based TPM และชิป TPM จาก STMicroelectronics ที่ทำให้แฮ็กเกอร์สามารถขโมยกุญแจเข้ารหัสได้ โดยถ้าพูดถึงคอนเซปต์ของ TPM คือชิปที่แยกต่างหากที่ทำหน้าเป็น Root-of-trust ทั้งนี้ประเด็นคือนักวิจัยพบช่องโหว่การเปิดเผยข้อมูลละเอียดอ่อนที่สามารถไปสร้างกลับ Private Key ขนาด 256 บิตที่ใช้ใน Elliptic Curve Digital Signature Algorithm (ECDSA) ได้

รูปภาพ
credit : Zdnet

รูปภาพ
credit : Zdnet

โดยนักวิจัยได้แสดงผลการทดลองของเวลาที่ใช้ในการกู้คืน Key ไว้ตามตารางด้านบน รวมถึงตัวอย่างที่ทดสอบแล้วว่ามีช่องโหว่ซึ่งถูกใช้ในคอมพิวเตอร์ของหลาย Vendor และ IoT ด้วยเหตุนี้เองทาง Intel จึงได้ออกแพตช์เพื่ออุดช่องโหว่หมายเลข CVE-2019-11090 ในขณะที่ทาง STMicroelectronics ก็ได้ออกชิป TPM ใหม่เพื่อแก้ปัญหาช่องโหว่ CVE-2019-16863 แล้ว ผู้สนใจสามารถศึกษางานวิจัยที่ชื่อ ‘TPM-FAIL : TPM meets Timing and Lattice‘

ที่มา : https://www.bleepingcomputer.com/news/s ... ntel-cpus/ และ zdnet.com/article/intel-warning-critical-flaw-in-bmc-firmware-affects-a-ton-of-server-products/ และ https://www.helpnetsecurity.com/2019/11 ... ous-flaws/
ที่มา : https://www.techtalkthai.com/intel-patc ... -firmware/
KasamaKP
 
โพสต์: 221
ลงทะเบียนเมื่อ: อาทิตย์ 21 พ.ค. 2017 6:35 pm

ย้อนกลับไปยัง IT News

ผู้ใช้งานขณะนี้

กำลังดูบอร์ดนี้: ไม่มีสมาชิกใหม่ และ บุคคลทั่วไป 1 ท่าน

cron