Microsoft Azure by Ingram Micro (Thailand)

Intel แพตช์ช่องโหว่ร้ายแรงให้ BMC Firmware และช่องโหว่ TPM-Fail

เมื่อวันอังคารที่ผ่านมาได้มีการประกาศแพตช์จาก Intel ซึ่งมีหลายประเด็นที่น่าสนใจและกระทบทั้งเซิร์ฟเวอร์และ OEM Vendor ในวงกว้าง ทั้งนี้ 2 ประเด็นที่น่าสนใจก็คือช่องโหว่ร้ายแรงบน Baseboard Management Controller (BMC) และ fTPM

Credit: ShutterStock.com

ช่องโหว่ BMC

BMC เป็นไมโครคอนโทรลเลอร์ตัวหนึ่งที่ฝังมาในเมนบอร์ดโดยทั่วไปจะเป็นเครื่องเซิร์ฟเวอร์ โดย BMC จะได้รับข้อมูลค่าเซนเซอร์ต่างๆ เช่น อุณหภูมิ ความเร็วพัดลมระบายความร้อน สถานะของ OS สถานะไฟฟ้า เป็นต้น ซึ่ง BMC จะส่งข้อมูลดังกล่าวให้ IPMI หรืออินเทอร์เฟสให้ผู้ดูแลสามารถติดตามและจัดการ CPU, Firmware (BIOS/UEFI) และ OS ได้จากทางไกล ซึ่งผู้นำที่ริเริ่มการใช้ก็คือ Intel ตั้งแต่ปี 1998 และ Vendor เจ้าอื่นๆ ทั้หมดก็ทยอยรองรับกันเรื่อยมา เช่น Cisco, SuperMicro, HPE, NEC เป็นต้น

อย่างไรก็ตามด้วยความสามารถที่น่าสนใจของ BMC ทำให้ช่องโหว่ที่เกิดขึ้นกับ Firmware นั้นยิ่งน่าดึงดูดผู้โจมตีมากขึ้น โดยในการแพตช์ครั้งนี้ Intel ได้ประกาศถึงช่องโหว่ร้ายแรง CVE-2019-11171 (9/10) คือ Heap Corruption และกระทบกับผลิตภัณฑ์เซิร์ฟเวอร์ ซึ่งผู้โจมตีที่ยังไม่ได้พิสูจน์ตัวตนสามารถใช้เพื่อเปิดเผยข้อมูล ยกระดับสิทธิ์ หรือ DoS ผ่านทางเครือข่ายได้ สำหรับผลกระทบของชุดช่องโหว่รวม 13 รายการในครั้งนี้กระทบหลาย 10 โมเดลของผลิตภัณฑ์ Server Board, Compute Module และ Server System สามารถติดตามเพิ่มเติมได้ที่นี่ ในส่วนของการป้องกัน Intel ได้แพตช์แก้ไขแล้วใน Firmware เวอร์ชัน 2.18

ช่องโหว่ TPM-FAIL

TPM-FAIL เป็นช่องโหว่บน firmware-based TPM และชิป TPM จาก STMicroelectronics ที่ทำให้แฮ็กเกอร์สามารถขโมยกุญแจเข้ารหัสได้ โดยถ้าพูดถึงคอนเซปต์ของ TPM คือชิปที่แยกต่างหากที่ทำหน้าเป็น Root-of-trust ทั้งนี้ประเด็นคือนักวิจัยพบช่องโหว่การเปิดเผยข้อมูลละเอียดอ่อนที่สามารถไปสร้างกลับ Private Key ขนาด 256 บิตที่ใช้ใน Elliptic Curve Digital Signature Algorithm (ECDSA) ได้

credit : Zdnet
credit : Zdnet

โดยนักวิจัยได้แสดงผลการทดลองของเวลาที่ใช้ในการกู้คืน Key ไว้ตามตารางด้านบน รวมถึงตัวอย่างที่ทดสอบแล้วว่ามีช่องโหว่ซึ่งถูกใช้ในคอมพิวเตอร์ของหลาย Vendor และ IoT ด้วยเหตุนี้เองทาง Intel จึงได้ออกแพตช์เพื่ออุดช่องโหว่หมายเลข CVE-2019-11090 ในขณะที่ทาง STMicroelectronics ก็ได้ออกชิป TPM ใหม่เพื่อแก้ปัญหาช่องโหว่ CVE-2019-16863 แล้ว ผู้สนใจสามารถศึกษางานวิจัยที่ชื่อ ‘TPM-FAIL : TPM meets Timing and Lattice

ที่มา :  https://www.bleepingcomputer.com/news/security/tpm-fail-security-flaws-impact-modern-devices-with-intel-cpus/ และ zdnet.com/article/intel-warning-critical-flaw-in-bmc-firmware-affects-a-ton-of-server-products/ และ  https://www.helpnetsecurity.com/2019/11/13/intel-fixes-dangerous-flaws/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

เอชพี เปิดตัวพอร์ตโฟลิโอที่หลากหลายที่สุดในกลุ่มผลิตภัณฑ์ AI PCs [PR]

เอชพี เปิดตัวพอร์ตโฟลิโอที่หลากหลายที่สุดในกลุ่มผลิตภัณฑ์ AI PCs ขับเคลื่อน ด้วยขุมพลัง AI ยกระดับประสิทธิภาพการทำงาน การสร้างสรรค์ และประสบการณ์ของผู้ใช้ในสภาพแวดล้อม การทำงานแบบไฮบริด

Microsoft ยกเลิกการใช้ 1024-bit RSA Key บน Windows แล้ว

Microsoft ประกาศยกเลิกการใช้กุญแจเข้ารหัส 1024-bit RSA Key บน Windows แล้ว เปลี่ยนไปใช้กุญแจเข้ารหัสความยาว 2048-bit เป็นอย่างน้อย