英特爾芯片出現無法修復的安全漏洞


英特爾芯片出現無法修復的安全漏洞


安全研究人員發現了最近英特爾芯片中的另一個缺陷,儘管該缺陷難以利用,但卻是完全無法修補的。該漏洞位於英特爾的融合安全和管理引擎(CSME)中,該芯片是控制系統啟動,功率水平,固件以及最重要的是加密功能的芯片的一部分。安全專家Positive Technologies發現該模塊中的安全漏洞很小,可能使攻擊者注入惡意代碼並最終控制您的PC。

該漏洞是一系列英特爾芯片缺陷中的另一個,這些缺陷最近已經損害了芯片製造商的聲譽。在2018年,英特爾因英特爾芯片的Meltdown和Spectre漏洞而面臨嚴厲批評,這些漏洞可能使攻擊者竊取數據。

CSME擁有自己的基於486的CPU,RAM和啟動ROM,它是啟動計算機時首先要運行的東西。它要做的第一件事就是保護自己的內存,但是在此之前,有一小段時間它很容易受到攻擊。如果黑客可以對計算機進行本地或物理訪問,則他們可以觸發向該RAM的DMA傳輸,將其覆蓋並劫持代碼執行。

由於ROM漏洞允許在鎖定SKS中的硬件密鑰生成機制之前搶佔代碼執行控制,並且ROM漏洞無法修復,因此我們認為提取此密鑰只是時間問題。當這種情況發生時,將完全混亂。將偽造硬件ID,提取數字內容,並對來自加密硬盤的數據進行解密。

由於引導代碼和RAM被硬編碼到Intel的CPU中,因此如果不更換芯片就無法對其進行修補或重置。這使得英特爾或計算機制造商無法減輕漏洞,更不用說完全修復該漏洞了。

CSME的安全功能允許操作系統和應用程序使用主“芯片集密鑰”安全地存儲文件加密密鑰。如果攻擊者可以通過執行惡意代碼來訪問該密鑰,則他們可以與應用程序一起訪問操作系統的核心部分,並可能造成嚴重損害。

Positive Technologies的Mark Ermolov解釋說:“此[芯片組]密鑰不是特定於平臺的。單個密鑰用於整代Intel芯片組。” “而且由於ROM漏洞無法修復,因此我們認為提取此密鑰只是時間問題。一旦發生這種情況,將會完全混亂。將偽造硬件ID,提取數字內容,並從中提取數據加密的硬盤將被解密。”

這聽起來很引人注目,但要利用此漏洞,將需要主要的技術知識,專用設備和對機器的物理訪問。但是,一旦黑客進入系統內部,他們便有可能獲得持久的遠程訪問。

該漏洞適用於過去五年左右構建有英特爾芯片的計算機。英特爾表示已通知該漏洞,並於2019年5月發佈了緩解措施,以將其納入主板和計算機系統的固件更新中。

該芯片巨頭在後臺告訴Ars Technica,這些更新“應該”減輕本地攻擊。但是,如果攻擊者可以回滾BIOS版本,則仍然可能發生物理攻擊(攻擊者擁有目標計算機)。因此,英特爾在一份支持文件中表示,“最終用戶應保持其平臺的實際擁有權。”


分享到:


相關文章: