英特尔芯片又爆毛病了,而且还修欠好

  • 时间:
  • 浏览:196
  • 来源:世界杯买球盘口网址app

继“幽灵”、“熔断”和“僵尸负载”之后,英特尔处置惩罚器又双叒被发现存在新的宁静毛病。

克日,网络宁静公司PositiveTechnologies警告称,除第十代以外,已往五年的英特尔处置惩罚器内部都存在一个未被发现的严重宁静毛病,可能会被用来破坏基于硬件密钥的加密系统。

更严重的是,由于该毛病存在于芯片maskROM中(掩膜型只读存储器),英特尔只能缓解其影响,但无法做到完全修复。用户要想完全规避风险,只能更换不受毛病影响的处置惩罚器,好比最新的英特尔第十代酷睿处置惩罚器(或者AMD?)。

使用此毛病的攻击者,可以绕过芯片上的英特尔增强隐私身份掩护(EPID)和数字版权治理掩护(DRM)措施,甚至是提取芯片组加密密钥,用来伪造硬件ID和破解硬盘加密数据。

他们还可以建立在硬件上直接运行的特殊恶意软件,好比按键记载法式,而传统杀毒软件完全无法检测此类攻击。

“该毛病危及到了英特尔为打造信任泉源和宁静基础所做的一切努力。这次的问题不仅仅是芯片组和微处置惩罚器上无法修复的固件错误,更大的担忧是它在硬件层面上泛起了问题,破坏了整个平台的信任链,”宁静研究员Mark Ermolov解释称。

毛病的泉源是英特尔使用的融合宁静治理引擎(CSME)。它卖力与处置惩罚器微代码举行交互,使用BootGuard对UEFI BIOS固件举行身份验证,还可以加载并验证为芯片组供电的电源治理控制器(PMC)固件。

更重要的是,许多硬件加密技术都依赖于该引擎,好比增强隐私身份掩护和数字版权治理掩护技术。一旦CSME被攻击,英特尔的许多加密技术都面临庞大的宁静风险。

凭据研究人员的说法,造成毛病的原因是 CSME 固件在早期引导时没有受到掩护。在这一小段时间里,攻击者可以提取到用来加密芯片组的密钥。该密钥不仅适用于一个芯片组,而且可以拓展到一整代芯片组。

换句话说,CSME是一套芯片中的“安保子系统”,卖力掩护盘算机上的所有固件,相当于所有技术和固件的“信任之源”和“加密基础”。而这次泛起毛病的,是该系统中卖力引导启动的焦点装置——“引导ROM(bootROM)”——可能会泄露英特尔的硬件加密密钥,导致加密技术失去作用,攻击者可以会见设备上的一切信息。

由于问题出在 ROM 身上,英特尔无法使用传统的固件更新方式来完全修复这一毛病。

事实上,英特尔曾在 2019 年公布过一次补丁来修补CSME中的毛病。他们在知道无法完全修复毛病的前提下,试图封堵毛病被滥用的所有可能方式。此外,英特尔还在今年2月11日公布了另一项有关CSME的固件更新,将毛病归类为“物理攻击”,建议用户“物理拥有”自己的产物宁静台。

(泉源:英特尔)

PositiveTechnologies研究人员认为,英特尔简直封禁了一种使用集成传感器集线器(ISH)的攻击方式,但仍然存在其他攻击方式,有些需要当地权限,另外一些需要物理接触,而且英特尔在涉及硬件、固件缓和存的事情方式上仍存在某些低级的逻辑缺陷。

“由于ROM毛病允许攻击者在硬件密钥生成机制锁定之前抢占代码执行权,同时该毛病无法修复,因此我们认为提取到硬件密钥只是时间问题,”宁静研究员表现。“当这种情况发生时,将泛起大规模杂乱:硬件ID会被伪造,数字内容被非法获取,硬盘上的加密数据遭到解密。”

针对宁静人员的警告,英特尔的回应轻描淡写。其讲话人回应称,“我们已被通知了存在可能会影响CSME的毛病。该毛病允许具有专门硬件和物理会见权限的未授权用户,在某些英特尔产物的CSME子系统中执行任意代码。我们已经公布了缓解措施,建议(用户)保持系统更新到最新状态。”

Positive Technologies 计划在不久之后宣布白皮书,其中会“提供更多技术细节”,让更多宁静研究人员可以更深入地研究毛病。

自 2018 年以来,这已经是英特尔芯片第三次被曝出严重毛病,而且每次都是硬件或设计缺陷,涉及数代产物。这些问题连续不断地攻击了用户对它的信任,如果再不重视,很可能成为数据宁静领域的反面课本

-END-

参考:

http://blog.ptsecurity.com/2020/03/intelx86-root-of-trust-loss-of-trust.html