您的位置: 首頁 >科技 >

5年的Intel cpu和芯片組有一個(gè)無法修復(fù)的缺陷

2022-08-20 14:30:01 編輯:戚冰雅 來源:
導(dǎo)讀 實(shí)際上,過去五年中發(fā)布的所有英特爾芯片都包含了一個(gè)不可修復(fù)的缺陷,這可能允許復(fù)雜的攻擊者擊敗內(nèi)置在硅中的許多安全措施。 雖然英特爾...

實(shí)際上,過去五年中發(fā)布的所有英特爾芯片都包含了一個(gè)不可修復(fù)的缺陷,這可能允許復(fù)雜的攻擊者擊敗內(nèi)置在硅中的許多安全措施。 雖然英特爾發(fā)布了補(bǔ)丁,以減少漏洞的損害,并使他們更加困難,安全公司積極技術(shù)說,這些緩解措施可能不足以充分保護(hù)系統(tǒng)。

缺陷存在于聚合安全和管理引擎,這是英特爾CPU和芯片組中的一個(gè)子系統(tǒng),大致類似于AMD的平臺(tái)安全處理器。 通常縮寫為CSME,該功能實(shí)現(xiàn)了基于固件的可信平臺(tái)模塊,用于基于硅的加密、UE FIBIOS固件的身份驗(yàn)證、Micros of tSystem Guard和BitLocker以及其他安全功能。 錯(cuò)誤源于輸入輸出內(nèi)存管理單元的失敗-它提供了保護(hù),防止靜態(tài)隨機(jī)訪問內(nèi)存的惡意修改-在固件引導(dǎo)過程中實(shí)現(xiàn)足夠早。 該故障為集成傳感器集線器等其他芯片組件提供了一個(gè)機(jī)會(huì)窗口,以執(zhí)行在啟動(dòng)過程早期以最高系統(tǒng)權(quán)限運(yùn)行的惡意代碼。

由于缺陷駐留在CSME掩碼ROM中,這是一塊硅,可以引導(dǎo)CSME固件的第一塊,因此漏洞不能用固件更新來修補(bǔ)。

安全公司積極技術(shù)公司OS和硬件安全首席專家馬克·埃爾莫洛夫(Mark Ermolov)在一篇文章中寫道:“這種脆弱性危及英特爾為建立信任之根所做的一切,并為公司平臺(tái)奠定堅(jiān)實(shí)的安全基礎(chǔ)。 “問題不僅在于無法修復(fù)微處理器和芯片組的掩碼ROM中硬編碼的固件錯(cuò)誤。 更大的擔(dān)憂是,由于這種漏洞允許在硬件層面上妥協(xié),它破壞了整個(gè)平臺(tái)的信任鏈。

除了可信平臺(tái)模塊外,成功利用該缺陷的攻擊者可以繞過英特爾增強(qiáng)隱私ID(E PID)(提供片上加密功能)提供的安全保護(hù)和專有數(shù)據(jù)的數(shù)字權(quán)限管理保護(hù)。 也可以提取芯片組加密密鑰,這在每個(gè)芯片組生成上是相同的。 由于漏洞允許修改固件,攻擊者可以執(zhí)行其他邪惡的操作。 Ermolov在一封電子郵件中回答了一個(gè)關(guān)于開采造成的潛在損害的程度以及開采是如何運(yùn)作的問題,他寫道:

由于IntelCSME子系統(tǒng)具有攔截通過USB控制器(所謂的USB重定向)的任何數(shù)據(jù)的特殊工具,因此使用此漏洞的攻擊者可以在IntelCSME上啟動(dòng)一個(gè)特殊的惡意代碼,該代碼將讀取按鍵(keylogger)。

這種惡意代碼不會(huì)被任何抗病毒藥物檢測(cè)到,因?yàn)樗谟布?jí)別上工作。 因此,攻擊者可以竊取輸入的用戶密碼。 對(duì)于這樣的攻擊,在大多數(shù)情況下,攻擊者能夠在被攻擊的機(jī)器上本地執(zhí)行代碼就足夠了(在操作系統(tǒng)級(jí)別,即內(nèi)核模式本地代碼執(zhí)行)。 此外,他可以注入他的代碼,以運(yùn)行在一個(gè)特殊的控制器,英特爾集成傳感器集線器(IS H)。

一旦他能夠在ISH上執(zhí)行代碼,通過這個(gè)漏洞,他就可以攻擊IntelCSME,并且已經(jīng)在這個(gè)子系統(tǒng)上執(zhí)行任意代碼。 通過提取芯片組密鑰,它可以在持續(xù)的基礎(chǔ)上完成這一工作(持久性)。 因此,在大多數(shù)情況下,攻擊者不需要物理訪問脆弱的機(jī)器。 是的,你是對(duì)的,[通過]擁有芯片組密鑰,攻擊者可以繞過IntelCSME中使用的任何數(shù)據(jù)加密(f TPM、DRM、Intel標(biāo)識(shí)保護(hù)),如果密鑰已經(jīng)提取,就不可能再用任何固件更新來更改它和保護(hù)系統(tǒng),因?yàn)椴辉儆袠?gòu)建防御的“基礎(chǔ)”。

利用漏洞-特別是讀取芯片組密鑰-將是一個(gè)重大的技術(shù)壯舉,將需要專門的齒輪和多年的固件經(jīng)驗(yàn)。 盡管如此,這一缺陷對(duì)未安裝的系統(tǒng)構(gòu)成了嚴(yán)重威脅,即使在收到計(jì)算機(jī)制造商去年發(fā)布的更新以使開發(fā)更加困難的計(jì)算機(jī)上,也可能仍可利用。

“雖然這一問題的潛在開發(fā)似乎相當(dāng)復(fù)雜,涉及多階段鏈損害ISH或其他固件[并]然后對(duì)CSME進(jìn)行DMA[直接內(nèi)存訪問]攻擊,但影響非常廣泛,而且問題不能通過固件更新來修復(fù),因?yàn)樗谘诖aROM中,”Eclypsium公司的首席執(zhí)行官Yuriy Bulygin在一次采訪中說。

英特爾的一位代表在后臺(tái)說,安裝CSME和BIOS更新與制造端設(shè)置的系統(tǒng)制造商“應(yīng)該”減輕本地攻擊。 物理攻擊,攻擊者擁有一臺(tái)目標(biāo)計(jì)算機(jī),如果CSME基于硬件的反滾功能沒有系統(tǒng)制造商的支持,可能仍然是可能的。

反回滾功能通常只能在較新的英特爾系統(tǒng)上使用。 它們可以通過在基于CSME12的平臺(tái)上更新BIOS固件來應(yīng)用,但只有當(dāng)這些更新得到計(jì)算機(jī)制造商的支持時(shí)。 英特爾去年5月表示,這一漏洞是由一家行業(yè)合作伙伴發(fā)現(xiàn)的。

周四來自積極技術(shù)的披露提供了關(guān)于脆弱性和利用脆弱性的新細(xì)節(jié)。 積極技術(shù)也警告說,脆弱性可能不會(huì)完全減輕更新。 英特爾對(duì)研究人員表示感謝,但仍然認(rèn)為只有當(dāng)攻擊者擁有一臺(tái)脆弱的機(jī)器時(shí),漏洞才會(huì)被利用。

該公司官員在一份聲明中寫道:“英特爾被告知可能影響英特爾聚合安全管理引擎的漏洞,在該漏洞中,擁有專門硬件和物理訪問權(quán)限的未授權(quán)用戶可以在英特爾CSME子系統(tǒng)中對(duì)某些英特爾產(chǎn)品執(zhí)行任意代碼。 “英特爾發(fā)布了緩解措施,并建議保持系統(tǒng)最新。 特別針對(duì)CVE-2019-0090的其他指導(dǎo)可在此找到。

漏洞影響了大約五年的英特爾CPU和芯片組。 英特爾在版本11.8.65、11.11.65、11.22.65和12.0.35之前呼吁運(yùn)行CSME固件的系統(tǒng),但正如積極技術(shù)所說,運(yùn)行其他版本的機(jī)器可能不會(huì)完全受到保護(hù),以防止漏洞。 消費(fèi)者和企業(yè)系統(tǒng)都是脆弱的,但由于后一類系統(tǒng)更多地依賴于片上安全,它可能受到更多的影響。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。