(文章來(lái)源:雷鋒網(wǎng))
自 2018 年以來(lái),英特爾處理器先后被爆出“幽靈”、“熔斷”、Lazy LP 以及 Management Engine 等漏洞,時(shí)至今日,英特爾似乎還是沒(méi)能擺脫漏洞威脅的“魔咒”。
雷鋒網(wǎng) 3 月 6 日消息,近日,安全研究人員發(fā)現(xiàn),過(guò)去 5 年 ,Intel 處理器上有一個(gè)未被發(fā)現(xiàn)過(guò)的漏洞,而這些硬件目前在全球都有數(shù)以百萬(wàn)計(jì)的公司在用,除非把這些受影響的處理器都換掉,不然無(wú)法避開(kāi)這個(gè)漏洞,雖然 Intel 已經(jīng)發(fā)布補(bǔ)丁以減少漏洞的危害,但這并不能充分保護(hù)系統(tǒng)。
據(jù) Arstechnia 報(bào)道,該漏洞存在于聚合安全和管理引擎中,這是 Intel CPU 和芯片組中的一個(gè)子系統(tǒng),大致類(lèi)似于 AMD 的平臺(tái)安全處理器。這個(gè)特性通常縮寫(xiě)為 CSME ,它實(shí)現(xiàn)了基于固件的功能,同時(shí)也是可信平臺(tái)模塊(Trusted Platform Module)的所在地,TPM 允許操作系統(tǒng)及應(yīng)用程序保存和管理諸如文件系統(tǒng)的密匙等。
由于 Intel CSME 子系統(tǒng)具有攔截通過(guò) USB 控制器傳遞的任何數(shù)據(jù)的特殊工具(所謂的 USB -重定向),使用此漏洞的攻擊者可能在 Intel CSME 上啟動(dòng)一種特殊的惡意代碼,該代碼將讀取擊鍵(鍵盤(pán)記錄器)。而這種惡意代碼也不會(huì)被任何殺毒軟件檢測(cè)到,因?yàn)樗谟布?jí)別工作。因此,攻擊者可以竊取輸入的用戶(hù)密碼。此外,攻擊者可以將代碼在一個(gè)特殊的控制器上運(yùn)行——英特爾集成傳感器集線(xiàn)器( ISH )。
一旦攻擊者在 ISH 上執(zhí)行代碼,攻擊者就可以攻擊 Intel CSME ,并且已經(jīng)在這個(gè)子系統(tǒng)上執(zhí)行任意代碼, 并通過(guò)提取芯片組密鑰持續(xù)完成此操作。由此,攻擊者可以繞過(guò) Intel CSME 中使用的任何數(shù)據(jù)加密( fTPM、DRM、Intel 標(biāo)識(shí)保護(hù)),可怕的是,如果密鑰已被提取,則不再可能更改它并使用任何固件更新來(lái)保護(hù)系統(tǒng),因?yàn)椴辉俅嬖诮⒎烙摹盎A(chǔ)”。
目前只有 Intel 最新的 10 代處理器沒(méi)有這個(gè)漏洞,不過(guò)對(duì)于前幾代處理器的用戶(hù)來(lái)說(shuō)也不是完全沒(méi)有辦法預(yù)防這樣的攻擊,因此,為了保護(hù)處理敏感業(yè)務(wù)的設(shè)備,研究人員建議禁用基于 Intel CSME 的數(shù)據(jù)存儲(chǔ)設(shè)備加密,或者考慮更換到第十代或更高版本的 Intel CPU 。由于該漏洞存在于 CSEM 中,因此,這個(gè)漏洞不能用固件更新來(lái)修補(bǔ)。
“這個(gè)漏洞危害了英特爾為建立信任根基所做的一切,問(wèn)題的嚴(yán)重性不僅在于不可能修復(fù)在微處理器和芯片組的掩碼 ROM 中硬編碼的固件錯(cuò)誤,更大的擔(dān)憂(yōu)是,由于該漏洞允許在硬件級(jí)別進(jìn)行妥協(xié),它破壞了整個(gè)平臺(tái)的信任鏈”。硬件安全首席專(zhuān)家 Mark Ermolov 在一篇文章中寫(xiě)道。
除了可信平臺(tái)模塊外,成功利用該漏洞的攻擊者可以繞過(guò) Intel 提供的安全保護(hù)強(qiáng)化私隱 ID ( EPID )和對(duì)專(zhuān)有數(shù)據(jù)的數(shù)字版權(quán)管理保護(hù),還可以提取芯片組加密密鑰,由于漏洞允許修改固件,攻擊者可以執(zhí)行其他惡意操作,這將會(huì)造成非常嚴(yán)重的影響。目前英特爾官方已經(jīng)發(fā)布了固件和軟件更新,并提供檢測(cè)工具以緩解這些漏洞的影響。
除此之外,英特爾還提供了檢測(cè)工具 CSME_Version_Detection_Tool_Windows.zip:適用于 Windows用戶(hù),該下載包含兩個(gè)版本的工具:第一個(gè)版本是一種交互式 GUI 工具,可用于發(fā)現(xiàn)設(shè)備的硬件和軟件細(xì)節(jié),并提供風(fēng)險(xiǎn)評(píng)估。建議對(duì)系統(tǒng)的本地評(píng)估使用此版本。
該工具的第二個(gè)版本是控制臺(tái)可執(zhí)行文件,它將發(fā)現(xiàn)信息保存到 Windows 注冊(cè)表和/或 XML 文件中。對(duì)于想要跨多臺(tái)機(jī)器執(zhí)行批量發(fā)現(xiàn)的 IT 管理員來(lái)說(shuō),這一版本更方便,可以找到面向固件更新的系統(tǒng)。不過(guò),在 Arstechnia 的報(bào)道中也提到,英特爾固件補(bǔ)丁僅修復(fù)了部分漏洞問(wèn)題。要完全修補(bǔ)此攻擊媒介,需要更換 CPU。
(責(zé)任編輯:fqj)
-
英特爾
+關(guān)注
關(guān)注
61文章
9981瀏覽量
171937 -
安全漏洞
+關(guān)注
關(guān)注
0文章
151瀏覽量
16727
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論