您的位置: 首頁 >科技 >

5年的Intel cpu和芯片組有一個無法修復(fù)的缺陷

2022-08-20 14:30:01 編輯:戚冰雅 來源:
導(dǎo)讀 實際上,過去五年中發(fā)布的所有英特爾芯片都包含了一個不可修復(fù)的缺陷,這可能允許復(fù)雜的攻擊者擊敗內(nèi)置在硅中的許多安全措施。 雖然英特爾...

實際上,過去五年中發(fā)布的所有英特爾芯片都包含了一個不可修復(fù)的缺陷,這可能允許復(fù)雜的攻擊者擊敗內(nèi)置在硅中的許多安全措施。 雖然英特爾發(fā)布了補丁,以減少漏洞的損害,并使他們更加困難,安全公司積極技術(shù)說,這些緩解措施可能不足以充分保護系統(tǒng)。

缺陷存在于聚合安全和管理引擎,這是英特爾CPU和芯片組中的一個子系統(tǒng),大致類似于AMD的平臺安全處理器。 通常縮寫為CSME,該功能實現(xiàn)了基于固件的可信平臺模塊,用于基于硅的加密、UE FIBIOS固件的身份驗證、Micros of tSystem Guard和BitLocker以及其他安全功能。 錯誤源于輸入輸出內(nèi)存管理單元的失敗-它提供了保護,防止靜態(tài)隨機訪問內(nèi)存的惡意修改-在固件引導(dǎo)過程中實現(xiàn)足夠早。 該故障為集成傳感器集線器等其他芯片組件提供了一個機會窗口,以執(zhí)行在啟動過程早期以最高系統(tǒng)權(quán)限運行的惡意代碼。

由于缺陷駐留在CSME掩碼ROM中,這是一塊硅,可以引導(dǎo)CSME固件的第一塊,因此漏洞不能用固件更新來修補。

安全公司積極技術(shù)公司OS和硬件安全首席專家馬克·埃爾莫洛夫(Mark Ermolov)在一篇文章中寫道:“這種脆弱性危及英特爾為建立信任之根所做的一切,并為公司平臺奠定堅實的安全基礎(chǔ)。 “問題不僅在于無法修復(fù)微處理器和芯片組的掩碼ROM中硬編碼的固件錯誤。 更大的擔(dān)憂是,由于這種漏洞允許在硬件層面上妥協(xié),它破壞了整個平臺的信任鏈。

除了可信平臺模塊外,成功利用該缺陷的攻擊者可以繞過英特爾增強隱私ID(E PID)(提供片上加密功能)提供的安全保護和專有數(shù)據(jù)的數(shù)字權(quán)限管理保護。 也可以提取芯片組加密密鑰,這在每個芯片組生成上是相同的。 由于漏洞允許修改固件,攻擊者可以執(zhí)行其他邪惡的操作。 Ermolov在一封電子郵件中回答了一個關(guān)于開采造成的潛在損害的程度以及開采是如何運作的問題,他寫道:

由于IntelCSME子系統(tǒng)具有攔截通過USB控制器(所謂的USB重定向)的任何數(shù)據(jù)的特殊工具,因此使用此漏洞的攻擊者可以在IntelCSME上啟動一個特殊的惡意代碼,該代碼將讀取按鍵(keylogger)。

這種惡意代碼不會被任何抗病毒藥物檢測到,因為它在硬件級別上工作。 因此,攻擊者可以竊取輸入的用戶密碼。 對于這樣的攻擊,在大多數(shù)情況下,攻擊者能夠在被攻擊的機器上本地執(zhí)行代碼就足夠了(在操作系統(tǒng)級別,即內(nèi)核模式本地代碼執(zhí)行)。 此外,他可以注入他的代碼,以運行在一個特殊的控制器,英特爾集成傳感器集線器(IS H)。

一旦他能夠在ISH上執(zhí)行代碼,通過這個漏洞,他就可以攻擊IntelCSME,并且已經(jīng)在這個子系統(tǒng)上執(zhí)行任意代碼。 通過提取芯片組密鑰,它可以在持續(xù)的基礎(chǔ)上完成這一工作(持久性)。 因此,在大多數(shù)情況下,攻擊者不需要物理訪問脆弱的機器。 是的,你是對的,[通過]擁有芯片組密鑰,攻擊者可以繞過IntelCSME中使用的任何數(shù)據(jù)加密(f TPM、DRM、Intel標(biāo)識保護),如果密鑰已經(jīng)提取,就不可能再用任何固件更新來更改它和保護系統(tǒng),因為不再有構(gòu)建防御的“基礎(chǔ)”。

利用漏洞-特別是讀取芯片組密鑰-將是一個重大的技術(shù)壯舉,將需要專門的齒輪和多年的固件經(jīng)驗。 盡管如此,這一缺陷對未安裝的系統(tǒng)構(gòu)成了嚴(yán)重威脅,即使在收到計算機制造商去年發(fā)布的更新以使開發(fā)更加困難的計算機上,也可能仍可利用。

“雖然這一問題的潛在開發(fā)似乎相當(dāng)復(fù)雜,涉及多階段鏈損害ISH或其他固件[并]然后對CSME進行DMA[直接內(nèi)存訪問]攻擊,但影響非常廣泛,而且問題不能通過固件更新來修復(fù),因為它在掩碼ROM中,”Eclypsium公司的首席執(zhí)行官Yuriy Bulygin在一次采訪中說。

英特爾的一位代表在后臺說,安裝CSME和BIOS更新與制造端設(shè)置的系統(tǒng)制造商“應(yīng)該”減輕本地攻擊。 物理攻擊,攻擊者擁有一臺目標(biāo)計算機,如果CSME基于硬件的反滾功能沒有系統(tǒng)制造商的支持,可能仍然是可能的。

反回滾功能通常只能在較新的英特爾系統(tǒng)上使用。 它們可以通過在基于CSME12的平臺上更新BIOS固件來應(yīng)用,但只有當(dāng)這些更新得到計算機制造商的支持時。 英特爾去年5月表示,這一漏洞是由一家行業(yè)合作伙伴發(fā)現(xiàn)的。

周四來自積極技術(shù)的披露提供了關(guān)于脆弱性和利用脆弱性的新細(xì)節(jié)。 積極技術(shù)也警告說,脆弱性可能不會完全減輕更新。 英特爾對研究人員表示感謝,但仍然認(rèn)為只有當(dāng)攻擊者擁有一臺脆弱的機器時,漏洞才會被利用。

該公司官員在一份聲明中寫道:“英特爾被告知可能影響英特爾聚合安全管理引擎的漏洞,在該漏洞中,擁有專門硬件和物理訪問權(quán)限的未授權(quán)用戶可以在英特爾CSME子系統(tǒng)中對某些英特爾產(chǎn)品執(zhí)行任意代碼。 “英特爾發(fā)布了緩解措施,并建議保持系統(tǒng)最新。 特別針對CVE-2019-0090的其他指導(dǎo)可在此找到。

漏洞影響了大約五年的英特爾CPU和芯片組。 英特爾在版本11.8.65、11.11.65、11.22.65和12.0.35之前呼吁運行CSME固件的系統(tǒng),但正如積極技術(shù)所說,運行其他版本的機器可能不會完全受到保護,以防止漏洞。 消費者和企業(yè)系統(tǒng)都是脆弱的,但由于后一類系統(tǒng)更多地依賴于片上安全,它可能受到更多的影響。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。