5年的Intel CPU和芯片组存在无法修复的令人担忧的缺陷

  • 时间:
  • 浏览:202
  • 来源:世界杯买球盘口网址app

5年的Intel CPU和芯片组存在无法修复的令人担忧的缺陷

Hello大家好,我是小风风,今天给大家谈一下Intel 芯片那些鲜为人知的故事。

Intel这个品牌相信大家并不生疏,而对于Intel的芯片,在科技界也是广为流传。实际上,已往五年中公布的所有英特尔芯片都存在一个无法修复的缺陷,该缺陷可能使高级攻击者无法使用内置在芯片中的许多宁静措施。只管英特尔已经公布了补丁法式,以减轻使用毛病的危害并使其越发艰难,但宁静公司Positive Technologies表现,缓解措施可能不足以完全掩护系统。

该缺陷存在于融合宁静和治理引擎中,该引擎是Intel CPU和芯片组内部的子系统,与AMD平台宁静处置惩罚器大致相似。此功效通常缩写为CSME,实现了基于固件的可信平台模块,该模块用于基于硅的加密,UEFI BIOS固件,Microsoft System Guard和BitLocker的身份验证以及其他宁静功效。该错误源于输入输出内存治理单元的故障,该单元提供了防止恶意修改静态随机存取存储器的掩护措施—在固件启动历程中尽早实施。这种故障为其他芯片组件(例如集成传感器中枢)提供了执行恶意代码的时机,该恶意代码在启动历程的早期就以最高的系统特权运行。

(Intel已公布的芯片)

危害英特尔的信任根

由于该毛病存在于CSME 掩码ROM中,该ROM引导着第一块CSME固件,因此无法通过固件更新来修补此毛病。

宁静公司Positive Technologies操作系统和硬件宁静首席专家Mark Ermolov在帖子中详细形貌了该错误:“此毛病危及英特尔为建设信任根并为该公司的平台奠基坚实的宁静基础所做的一切。” “问题不仅在于不行能修复在微处置惩罚器和芯片组的掩码ROM中硬编码的固件错误。更大的担忧是,由于此毛病允许在硬件级别举行折衷,因此破坏了整个平台的信任链。”

除了受信任的平台模块之外,乐成使用此毛病的攻击者还可以绕过英特尔的增强隐私ID(EPID)(提供片上加密功效)所提供的宁静掩护以及专有数据的数字版权治理掩护。也有可能提取芯片组加密密钥,这在每一代芯片组上都是相同的。由于毛病使用可以修改固件,因此攻击者可能会执行其他恶意操作。在一封电子邮件中,Ermolov在回覆有关该毛病可能造成的破坏水平以及该毛病如何事情的问题时写道:

(Intel新公布的512GB内存)

由于Intel CSME子系统具有用于拦截通过USB控制器通报的任何数据的特殊工具(所谓的USB重定向),因此使用此毛病的攻击者可以在Intel CSME上启动特殊的恶意代码,该代码将读取击键(击键记载法式)。

这样的恶意代码不会被任何防病毒软件检测到,因为它在硬件级别起作用。因此,攻击者可以窃取输入的用户密码。对于这种攻击,在大多数情况下,攻击者足以在被攻击的机械上当地执行代码(在操作系统级别,即内核模式当地代码执行)。此外,他可以注入代码以在特殊的控制器上运行,该控制器为Intel Integrated Sensors Hub(ISH)。

(Intel CSME毛病比想象中要严重)

只要他可以在ISH上执行代码,就可以通过此毛病攻击Intel CSME,并已经在该子系统上执行了任意代码。而且通过提取芯片组密钥,可以连续举行此操作(持久性)。因此,在大多数情况下,攻击者无需对易受攻击的机械举行物理会见。是的,您是对的,[拥有]芯片组密钥,攻击者可以绕过Intel CSME(fTPM,DRM,Intel Identity Protection)中使用的任何数据加密,而且如果已提取密钥,则不再使用可以更改它并使用任何固件更新来掩护系统,因为不再有建设防御的“基础”。

使用此毛病(尤其是读取芯片组密钥)将是一项重大的技术壮举,需要专门的装备和多年的固件履历。只管如此,该缺陷仍然对未打补丁的系统组成了严重威胁,纵然在已经收到盘算机制造商去年公布的更新以使开发事情越发难题的盘算机上,该缺陷也仍然可以被使用。

“只管对该问题的潜在使用似乎相当庞大,涉及到多阶段链破坏ISH或其他固件,然后对CSME提倡DMA [直接内存会见]攻击,但影响很是广泛,而且该问题无法解决。Eclypsium的首席执行官Yuriy Bulygin在一家采访中说,Eclypsium是一家专门从事固件宁静性的公司,他通过固件更新对其举行修补,因为它位于掩码ROM中。

缓解毛病

英特尔代表在后台表现,在系统制造商设定的制造竣事时安装CSME和BIOS更新“应该”减轻当地攻击。如果系统制造商不支持基于CSME硬件的防回滚功效,则攻击者可能会拥有攻击者拥有目的盘算机的物理攻击。

防回滚功效通常仅在较新的Intel系统上可用。可以通过在基于CSME 12的平台上更新BIOS固件来应用它们,但前提是盘算机制造商支持这些更新。英特尔去年5月表现,该毛病是由行业互助同伴发现的。

Positive Technologies周四的披露提供了有关毛病及其使用方法的新细节。Positive Technologies还警告说,更新可能无法完全缓解此毛病。英特尔向研究人员表现谢谢,但仍继续建议该毛病仅在攻击者拥有易受攻击的盘算机时才可使用。

(Intel主板面临重大技术挑战)

公司官员在一份声明中写道:“英特尔被见告可能会影响英特尔融合宁静治理引擎的毛病,在该毛病中,具有专门硬件和物理会见权限的未授权用户可能能够在某些英特尔产物的英特尔CSME子系统内执行任意代码。” 英特尔公布了缓解措施,并建议使系统保持最新。特定于CVE-2019-0090的其他指南可以在这里找到。”

该毛病影响了约莫五年的英特尔CPU和芯片组。英特尔召集了运行版本为11.8.65、11.11.65、11.22.65和12.0.35之前的CSME固件的系统,可是正如Positive Technologies所说,运行其他版本的盘算机可能无法完全免受攻击。消费者系统和企业系统都容易受到攻击,可是由于后一类系统更多地依赖于片上宁静性,因此受影响的水平可能更大。

基于此,小风风认为未来Intel的生长可能会有所波及,Intel在芯片上的投入必须要到达一个新的条理才有可能会制止损失。其中,不缺乏推翻重做的可能。

关注风火轮,技术之路常相伴,我们下期见!