En säkerhetsfel i Intel-chips som driver de flesta stationära och bärbara datorer kan potentiellt tillåta en hackare att dekryptera känslig data, även på system med flera säkerhetslager för att motverka ett sådant hack.
Felet är ett fel i Intel-mikroprocessorers skrivskyddade minne (ROM), enligt forskare vid Positive Technologies, som avslöjade det på torsdag.
Det kan tillåta någon med fysisk tillgång till en dator att extrahera sin chipsetnyckel, i huvudsak ett huvudlösenord som kan låsa upp resten av systemet.
Felet påverkar alla datorer med nionde generationens eller tidigare Intel-chips.
Intel har känt till bristen sedan åtminstone maj 2019 och dess senaste tionde generationens chips inkluderar en uppdaterad Converged Security and Management Engine (CSME) som inte påverkas av dessa ROM-fel.
Intel har också släppt uppdateringar av programvara och firmware för att mildra problemet för berörda system.
"Intel underrättades om en sårbarhet som potentiellt påverkar Intel CSME där en obehörig användare med specialiserad hårdvara och fysisk åtkomst kanske kan köra godtycklig kod inom Intel CSME-delsystemet på vissa Intel-produkter", säger företaget i ett uttalande.
Men Positive Technologies säger att bristerna inte kan åtgärdas även med begränsningar, och att det enda sättet att helt förhindra en attack är att ersätta CPU med en ny vars chipsetnyckel inte kan extraheras.
"Problemet är inte bara att det är omöjligt att fixa firmware-fel som är hårdkodade i Mask ROM för mikroprocessorer och chipsets", skrev Positive Technologies-forskaren Mark Ermolov i ett blogginlägg.
"Den större oro är att eftersom denna sårbarhet möjliggör en kompromiss på hårdvarunivå, förstör den kedjan av förtroende för plattformen som helhet."
I en säkerhetsbulletin som åtföljer uppdateringarna erkände Intel att en del av firmware i sina chips är sårbara för fysiska attacker och rekommenderade att användarna "behåller sin plattforms fysiska besittning."
Fel före alla andra fel
Bristen är potentiellt allvarligare än Specter och Meltdown-buggarna som upptäcktes 2018.
Dessa problem gjorde det också möjligt för hackare att ta över ett system och stjäla dess data genom en process som kallas spekulativ körning.
Spectre och Meltdown kan fixas med programuppdateringar som förhindrar spekulativ körning, som nu är tillgängliga för de flesta konsumentdatorer.
Eftersom ROM-felet kan utnyttjas innan ett system startar, kan det inte lappas med en programuppdatering, enligt Positive Technologies.
Det kan inte heller undvikas med vissa typer av extra säkerhet som är vanliga i affärsdatorer som används inom ekonomi, hälso- och sjukvård och andra industrier.
Dessa datorer har vanligtvis en betrodd plattformsmodul (TPM), vilket förhindrar att hackare manipulerar med systemet innan det startar upp.
Eftersom CSME-firmware också kontrollerar programvarubaserade TPM-filer är de också sårbara.
Rekommenderas av våra redaktörer
Många tillverkare av bärbara datorer och stationära datorer har ytterligare information om vilka produkter som påverkas av felet.
HP: s lista innehåller de flesta av sina senaste produkter med Intel-processorer från generationerna Skylake, Kaby Lake, Coffee Lake och Whisky Lake.
Apples senmodella Mac-bärbara datorer och stationära datorer använder företagets specialdesignade T2-säkerhetschip för att hantera kryptering och säker start, och förlitar sig inte på Intels CSME.
Inga kända exploateringar av sårbarheterna har rapporterats.
Även om ett utnyttjande skulle kräva en hög grad av sofistikering från angriparnas sida och fysisk tillgång till en dator, varnar Positive Technologies att en framgångsrik attack som kan dekryptera en dators säkerhetsnyckel kan få allvarliga konsekvenser för system med känslig data.
"Vi tror att extrahering av denna nyckel bara är en tidsfråga", skrev Ermolov.
Redaktörens anmärkning: Denna historia uppdaterades för att lägga till en kommentar från Intel och ytterligare information om HP och Apple-system.