(文章來源:雷鋒網(wǎng))
自 2018 年以來,英特爾處理器先后被爆出“幽靈”、“熔斷”、Lazy LP 以及 Management Engine 等漏洞,時至今日,英特爾似乎還是沒能擺脫漏洞威脅的“魔咒”。
雷鋒網(wǎng) 3 月 6 日消息,近日,安全研究人員發(fā)現(xiàn),過去 5 年 ,Intel 處理器上有一個未被發(fā)現(xiàn)過的漏洞,而這些硬件目前在全球都有數(shù)以百萬計的公司在用,除非把這些受影響的處理器都換掉,不然無法避開這個漏洞,雖然 Intel 已經(jīng)發(fā)布補丁以減少漏洞的危害,但這并不能充分保護系統(tǒng)。
據(jù) Arstechnia 報道,該漏洞存在于聚合安全和管理引擎中,這是 Intel CPU 和芯片組中的一個子系統(tǒng),大致類似于 AMD 的平臺安全處理器。這個特性通??s寫為 CSME ,它實現(xiàn)了基于固件的功能,同時也是可信平臺模塊(Trusted Platform Module)的所在地,TPM 允許操作系統(tǒng)及應(yīng)用程序保存和管理諸如文件系統(tǒng)的密匙等。
由于 Intel CSME 子系統(tǒng)具有攔截通過 USB 控制器傳遞的任何數(shù)據(jù)的特殊工具(所謂的 USB -重定向),使用此漏洞的攻擊者可能在 Intel CSME 上啟動一種特殊的惡意代碼,該代碼將讀取擊鍵(鍵盤記錄器)。而這種惡意代碼也不會被任何殺毒軟件檢測到,因為它在硬件級別工作。因此,攻擊者可以竊取輸入的用戶密碼。此外,攻擊者可以將代碼在一個特殊的控制器上運行——英特爾集成傳感器集線器( ISH )。
一旦攻擊者在 ISH 上執(zhí)行代碼,攻擊者就可以攻擊 Intel CSME ,并且已經(jīng)在這個子系統(tǒng)上執(zhí)行任意代碼, 并通過提取芯片組密鑰持續(xù)完成此操作。由此,攻擊者可以繞過 Intel CSME 中使用的任何數(shù)據(jù)加密( fTPM、DRM、Intel 標識保護),可怕的是,如果密鑰已被提取,則不再可能更改它并使用任何固件更新來保護系統(tǒng),因為不再存在建立防御的“基礎(chǔ)”。
目前只有 Intel 最新的 10 代處理器沒有這個漏洞,不過對于前幾代處理器的用戶來說也不是完全沒有辦法預(yù)防這樣的攻擊,因此,為了保護處理敏感業(yè)務(wù)的設(shè)備,研究人員建議禁用基于 Intel CSME 的數(shù)據(jù)存儲設(shè)備加密,或者考慮更換到第十代或更高版本的 Intel CPU 。由于該漏洞存在于 CSEM 中,因此,這個漏洞不能用固件更新來修補。
“這個漏洞危害了英特爾為建立信任根基所做的一切,問題的嚴重性不僅在于不可能修復(fù)在微處理器和芯片組的掩碼 ROM 中硬編碼的固件錯誤,更大的擔憂是,由于該漏洞允許在硬件級別進行妥協(xié),它破壞了整個平臺的信任鏈”。硬件安全首席專家 Mark Ermolov 在一篇文章中寫道。
除了可信平臺模塊外,成功利用該漏洞的攻擊者可以繞過 Intel 提供的安全保護強化私隱 ID ( EPID )和對專有數(shù)據(jù)的數(shù)字版權(quán)管理保護,還可以提取芯片組加密密鑰,由于漏洞允許修改固件,攻擊者可以執(zhí)行其他惡意操作,這將會造成非常嚴重的影響。目前英特爾官方已經(jīng)發(fā)布了固件和軟件更新,并提供檢測工具以緩解這些漏洞的影響。
除此之外,英特爾還提供了檢測工具 CSME_Version_Detection_Tool_Windows.zip:適用于 Windows用戶,該下載包含兩個版本的工具:第一個版本是一種交互式 GUI 工具,可用于發(fā)現(xiàn)設(shè)備的硬件和軟件細節(jié),并提供風(fēng)險評估。建議對系統(tǒng)的本地評估使用此版本。
該工具的第二個版本是控制臺可執(zhí)行文件,它將發(fā)現(xiàn)信息保存到 Windows 注冊表和/或 XML 文件中。對于想要跨多臺機器執(zhí)行批量發(fā)現(xiàn)的 IT 管理員來說,這一版本更方便,可以找到面向固件更新的系統(tǒng)。不過,在 Arstechnia 的報道中也提到,英特爾固件補丁僅修復(fù)了部分漏洞問題。要完全修補此攻擊媒介,需要更換 CPU。
(責(zé)任編輯:fqj)
-
英特爾
+關(guān)注
關(guān)注
61文章
9984瀏覽量
171952 -
安全漏洞
+關(guān)注
關(guān)注
0文章
151瀏覽量
16727
發(fā)布評論請先 登錄
相關(guān)推薦
評論