Breaking News
AMR | Citrix Webinar: The Next New Normal

Intel แพตช์ช่องโหว่ร้ายแรงให้ BMC Firmware และช่องโหว่ TPM-Fail

เมื่อวันอังคารที่ผ่านมาได้มีการประกาศแพตช์จาก Intel ซึ่งมีหลายประเด็นที่น่าสนใจและกระทบทั้งเซิร์ฟเวอร์และ OEM Vendor ในวงกว้าง ทั้งนี้ 2 ประเด็นที่น่าสนใจก็คือช่องโหว่ร้ายแรงบน Baseboard Management Controller (BMC) และ fTPM

Credit: ShutterStock.com

ช่องโหว่ BMC

BMC เป็นไมโครคอนโทรลเลอร์ตัวหนึ่งที่ฝังมาในเมนบอร์ดโดยทั่วไปจะเป็นเครื่องเซิร์ฟเวอร์ โดย BMC จะได้รับข้อมูลค่าเซนเซอร์ต่างๆ เช่น อุณหภูมิ ความเร็วพัดลมระบายความร้อน สถานะของ OS สถานะไฟฟ้า เป็นต้น ซึ่ง BMC จะส่งข้อมูลดังกล่าวให้ IPMI หรืออินเทอร์เฟสให้ผู้ดูแลสามารถติดตามและจัดการ CPU, Firmware (BIOS/UEFI) และ OS ได้จากทางไกล ซึ่งผู้นำที่ริเริ่มการใช้ก็คือ Intel ตั้งแต่ปี 1998 และ Vendor เจ้าอื่นๆ ทั้หมดก็ทยอยรองรับกันเรื่อยมา เช่น Cisco, SuperMicro, HPE, NEC เป็นต้น

อย่างไรก็ตามด้วยความสามารถที่น่าสนใจของ BMC ทำให้ช่องโหว่ที่เกิดขึ้นกับ Firmware นั้นยิ่งน่าดึงดูดผู้โจมตีมากขึ้น โดยในการแพตช์ครั้งนี้ Intel ได้ประกาศถึงช่องโหว่ร้ายแรง CVE-2019-11171 (9/10) คือ Heap Corruption และกระทบกับผลิตภัณฑ์เซิร์ฟเวอร์ ซึ่งผู้โจมตีที่ยังไม่ได้พิสูจน์ตัวตนสามารถใช้เพื่อเปิดเผยข้อมูล ยกระดับสิทธิ์ หรือ DoS ผ่านทางเครือข่ายได้ สำหรับผลกระทบของชุดช่องโหว่รวม 13 รายการในครั้งนี้กระทบหลาย 10 โมเดลของผลิตภัณฑ์ Server Board, Compute Module และ Server System สามารถติดตามเพิ่มเติมได้ที่นี่ ในส่วนของการป้องกัน Intel ได้แพตช์แก้ไขแล้วใน Firmware เวอร์ชัน 2.18

ช่องโหว่ TPM-FAIL

TPM-FAIL เป็นช่องโหว่บน firmware-based TPM และชิป TPM จาก STMicroelectronics ที่ทำให้แฮ็กเกอร์สามารถขโมยกุญแจเข้ารหัสได้ โดยถ้าพูดถึงคอนเซปต์ของ TPM คือชิปที่แยกต่างหากที่ทำหน้าเป็น Root-of-trust ทั้งนี้ประเด็นคือนักวิจัยพบช่องโหว่การเปิดเผยข้อมูลละเอียดอ่อนที่สามารถไปสร้างกลับ Private Key ขนาด 256 บิตที่ใช้ใน Elliptic Curve Digital Signature Algorithm (ECDSA) ได้

credit : Zdnet
credit : Zdnet

โดยนักวิจัยได้แสดงผลการทดลองของเวลาที่ใช้ในการกู้คืน Key ไว้ตามตารางด้านบน รวมถึงตัวอย่างที่ทดสอบแล้วว่ามีช่องโหว่ซึ่งถูกใช้ในคอมพิวเตอร์ของหลาย Vendor และ IoT ด้วยเหตุนี้เองทาง Intel จึงได้ออกแพตช์เพื่ออุดช่องโหว่หมายเลข CVE-2019-11090 ในขณะที่ทาง STMicroelectronics ก็ได้ออกชิป TPM ใหม่เพื่อแก้ปัญหาช่องโหว่ CVE-2019-16863 แล้ว ผู้สนใจสามารถศึกษางานวิจัยที่ชื่อ ‘TPM-FAIL : TPM meets Timing and Lattice

ที่มา :  https://www.bleepingcomputer.com/news/security/tpm-fail-security-flaws-impact-modern-devices-with-intel-cpus/ และ zdnet.com/article/intel-warning-critical-flaw-in-bmc-firmware-affects-a-ton-of-server-products/ และ  https://www.helpnetsecurity.com/2019/11/13/intel-fixes-dangerous-flaws/



About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

CU Webinar: ขานรับการเติบโตของข้อมูล และการจัดการ Storage แบบง่ายๆ ด้วย IBM FlashSystem

TechTalkThai ขอเรียนเชิญ IT Manager, Data Center Engineer, ผู้ดูแลระบบ IT, และผู้ที่สนใจทุกท่าน เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง "ขานรับการเติบโตของข้อมูล และการจัดการ Storage แบบง่ายๆ ด้วย IBM FlashSystem" เพื่ออัปเดตเทคโนโลยีล่าสุดของ Flash Storage และเครื่องมือที่น่าสนใจสำหรับนำไปใช้เพื่อรองรับงานทางด้าน AI, Analytics, SAP HANA และ Red Hat OpenShift ในวันอังคารที่ 16 มิถุนายน 2020 เวลา 10.30 – 12.00 น. โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้

Aruba ขอเชิญร่วมสัมมนาออนไลน์ฟรี ATM Digital 18 มิ.ย. 2020 พร้อมเนื้อหาภาษาไทยทุกหัวข้อ

Aruba ขอเชิญ CIO, CTO, IT Manager, Network Engineer, ผู้ดูแลระบบ IT และผู้ที่สนใจทุกท่าน เข้าร่วมงานสัมมนาออนไลน์ฟรี ATM Digital งานสัมมนาใหญ่ประจำปีที่จะอัปเดตทุกเทคโนโลยีของ Aruba พร้อมแขกรับเชิญจาก WIRED และ SpaceX โดยเนื้อหาทั้งหมดจะมี Subtitle ภาษาไทย ในวันที่ 18 มิถุนายน 2020 เวลา 9.00น. - 13.00น. โดยมีรายละเอียด กำหนดการ และวิธีการลงทะเบียนเข้าร่วมงานฟรีดังนี้