要闻

当前位置/ 首页/ 要闻/ 正文

科技前沿:5年的Intel cpu和芯片组有一个无法修复的缺陷

导读 在这个正是日新月异的时代,飞黄腾达的时代,人类的科技、生活已经在近几年快速的进入快车道,在这年头有台电脑、手机已不是稀奇的

在这个正是日新月异的时代,飞黄腾达的时代,人类的科技、生活已经在近几年快速的进入快车道,在这年头有台电脑、手机已不是稀奇的事,因为几乎每家每户都会有电脑,电脑仿佛将我们彼此链接在一起,下面分析一片关于电脑与手机各种新型科技产品的文章供大家阅读。

实际上,过去五年中发布的所有英特尔芯片都包含了一个不可修复的缺陷,这可能允许复杂的攻击者击败内置在硅中的许多安全措施。 虽然英特尔发布了补丁,以减少漏洞的损害,并使他们更加困难,安全公司积极技术说,这些缓解措施可能不足以充分保护系统。

缺陷存在于聚合安全和管理引擎,这是英特尔CPU和芯片组中的一个子系统,大致类似于AMD的平台安全处理器。 通常缩写为CSME,该功能实现了基于固件的可信平台模块,用于基于硅的加密、UE FIBIOS固件的身份验证、Micros of tSystem Guard和BitLocker以及其他安全功能。 错误源于输入输出内存管理单元的失败-它提供了保护,防止静态随机访问内存的恶意修改-在固件引导过程中实现足够早。 该故障为集成传感器集线器等其他芯片组件提供了一个机会窗口,以执行在启动过程早期以最高系统权限运行的恶意代码。

由于缺陷驻留在CSME掩码ROM中,这是一块硅,可以引导CSME固件的第一块,因此漏洞不能用固件更新来修补。

安全公司积极技术公司OS和硬件安全首席专家马克·埃尔莫洛夫(Mark Ermolov)在一篇文章中写道:“这种脆弱性危及英特尔为建立信任之根所做的一切,并为公司平台奠定坚实的安全基础。 “问题不仅在于无法修复微处理器和芯片组的掩码ROM中硬编码的固件错误。 更大的担忧是,由于这种漏洞允许在硬件层面上妥协,它破坏了整个平台的信任链。

除了可信平台模块外,成功利用该缺陷的攻击者可以绕过英特尔增强隐私ID(E PID)(提供片上加密功能)提供的安全保护和专有数据的数字权限管理保护。 也可以提取芯片组加密密钥,这在每个芯片组生成上是相同的。 由于漏洞允许修改固件,攻击者可以执行其他邪恶的操作。 Ermolov在一封电子邮件中回答了一个关于开采造成的潜在损害的程度以及开采是如何运作的问题,他写道:

由于IntelCSME子系统具有拦截通过USB控制器(所谓的USB重定向)的任何数据的特殊工具,因此使用此漏洞的攻击者可以在IntelCSME上启动一个特殊的恶意代码,该代码将读取按键(keylogger)。

这种恶意代码不会被任何抗病毒药物检测到,因为它在硬件级别上工作。 因此,攻击者可以窃取输入的用户密码。 对于这样的攻击,在大多数情况下,攻击者能够在被攻击的机器上本地执行代码就足够了(在操作系统级别,即内核模式本地代码执行)。 此外,他可以注入他的代码,以运行在一个特殊的控制器,英特尔集成传感器集线器(IS H)。

一旦他能够在ISH上执行代码,通过这个漏洞,他就可以攻击IntelCSME,并且已经在这个子系统上执行任意代码。 通过提取芯片组密钥,它可以在持续的基础上完成这一工作(持久性)。 因此,在大多数情况下,攻击者不需要物理访问脆弱的机器。 是的,你是对的,[通过]拥有芯片组密钥,攻击者可以绕过IntelCSME中使用的任何数据加密(f TPM、DRM、Intel标识保护),如果密钥已经提取,就不可能再用任何固件更新来更改它和保护系统,因为不再有构建防御的“基础”。

利用漏洞-特别是读取芯片组密钥-将是一个重大的技术壮举,将需要专门的齿轮和多年的固件经验。 尽管如此,这一缺陷对未安装的系统构成了严重威胁,即使在收到计算机制造商去年发布的更新以使开发更加困难的计算机上,也可能仍可利用。

“虽然这一问题的潜在开发似乎相当复杂,涉及多阶段链损害ISH或其他固件[并]然后对CSME进行DMA[直接内存访问]攻击,但影响非常广泛,而且问题不能通过固件更新来修复,因为它在掩码ROM中,”Eclypsium公司的首席执行官Yuriy Bulygin在一次采访中说。

英特尔的一位代表在后台说,安装CSME和BIOS更新与制造端设置的系统制造商“应该”减轻本地攻击。 物理攻击,攻击者拥有一台目标计算机,如果CSME基于硬件的反滚功能没有系统制造商的支持,可能仍然是可能的。

反回滚功能通常只能在较新的英特尔系统上使用。 它们可以通过在基于CSME12的平台上更新BIOS固件来应用,但只有当这些更新得到计算机制造商的支持时。 英特尔去年5月表示,这一漏洞是由一家行业合作伙伴发现的。

周四来自积极技术的披露提供了关于脆弱性和利用脆弱性的新细节。 积极技术也警告说,脆弱性可能不会完全减轻更新。 英特尔对研究人员表示感谢,但仍然认为只有当攻击者拥有一台脆弱的机器时,漏洞才会被利用。

该公司官员在一份声明中写道:“英特尔被告知可能影响英特尔聚合安全管理引擎的漏洞,在该漏洞中,拥有专门硬件和物理访问权限的未授权用户可以在英特尔CSME子系统中对某些英特尔产品执行任意代码。 “英特尔发布了缓解措施,并建议保持系统最新。 特别针对CVE-2019-0090的其他指导可在此找到。

漏洞影响了大约五年的英特尔CPU和芯片组。 英特尔在版本11.8.65、11.11.65、11.22.65和12.0.35之前呼吁运行CSME固件的系统,但正如积极技术所说,运行其他版本的机器可能不会完全受到保护,以防止漏洞。 消费者和企业系统都是脆弱的,但由于后一类系统更多地依赖于片上安全,它可能受到更多的影响。