
英特爾芯片又爆漏洞了,而且還修不好
繼 " 幽靈 "、" 熔斷 " 和 " 僵尸負(fù)載 " 之后,英特爾處理器又雙叒被發(fā)現(xiàn)存在新的安全漏洞。
近日,網(wǎng)絡(luò)安全公司 ? Positive ? Technologies ? 警告稱,除第十代以外,過去五年的英特爾處理器內(nèi)部都存在一個未被發(fā)現(xiàn)的嚴(yán)重安全漏洞,可能會被用來破壞基于硬件密鑰的加密系統(tǒng)。
更嚴(yán)重的是,由于該漏洞存在于芯片 mask ? ROM 中(掩膜型只讀存儲器),英特爾只能緩解其影響,但無法做到完全修復(fù)。用戶要想完全規(guī)避風(fēng)險,只能更換不受漏洞影響的處理器,比如最新的英特爾第十代酷睿處理器(或者 AMD?)。
利用此漏洞的攻擊者,可以繞過芯片上的英特爾增強(qiáng)隱私身份保護(hù)(EPID)和數(shù)字版權(quán)管理保護(hù)(DRM)措施,甚至是提取芯片組加密密鑰,用來偽造硬件 ID 和破解硬盤加密數(shù)據(jù)。
他們還可以創(chuàng)建在硬件上直接運(yùn)行的特殊惡意軟件,比如按鍵記錄程序,而傳統(tǒng)殺毒軟件完全無法檢測此類攻擊。
? " 該漏洞危及到了英特爾為打造信任根源和安全基礎(chǔ)所做的一切努力。這次的問題不僅僅是芯片組和微處理器上無法修復(fù)的固件錯誤,更大的擔(dān)憂是它在硬件層面上出現(xiàn)了問題,破壞了整個平臺的信任鏈," 安全研究員 ? Mark Ermolov ? 解釋稱。
漏洞的根源是英特爾使用的融合安全管理引擎(CSME)。它負(fù)責(zé)與處理器微代碼進(jìn)行交互,使用 BootGuard 對 UEFI BIOS 固件進(jìn)行身份驗證,還可以加載并驗證為芯片組供電的電源管理控制器(PMC)固件。
更重要的是,很多硬件加密技術(shù)都依賴于該引擎,比如增強(qiáng)隱私身份保護(hù)和數(shù)字版權(quán)管理保護(hù)技術(shù)。一旦 CSME 被攻擊,英特爾的很多加密技術(shù)都面臨巨大的安全風(fēng)險。
根據(jù)研究人員的說法,造成漏洞的原因是 CSME 固件在早期引導(dǎo)時沒有受到保護(hù)。在這一小段時間里,攻擊者可以提取到用來加密芯片組的密鑰。該密鑰不僅適用于一個芯片組,而且可以拓展到一整代芯片組。
換句話說,CSME ? 是一套芯片中的 " 安保子系統(tǒng) ",負(fù)責(zé)保護(hù)計算機(jī)上的所有固件,相當(dāng)于所有技術(shù)和固件的 " 信任之源 " 和 " 加密基礎(chǔ) "。而這次出現(xiàn)漏洞的,是該系統(tǒng)中負(fù)責(zé)引導(dǎo)啟動的核心裝置—— " 引導(dǎo) ? ROM(boot ? ROM)" ——可能會泄露英特爾的硬件加密密鑰,導(dǎo)致加密技術(shù)失去作用,攻擊者可以訪問設(shè)備上的一切信息。
由于問題出在 ROM 身上,英特爾無法使用傳統(tǒng)的固件更新方式來完全修復(fù)這一漏洞。
事實(shí)上,英特爾曾在 2019 年發(fā)布過一次補(bǔ)丁來修補(bǔ) ? CSME ? 中的漏洞。他們在知道無法完全修復(fù)漏洞的前提下,試圖封堵漏洞被濫用的所有可能方式。此外,英特爾還在今年 ? 2 ? 月 ? 11 ? 日發(fā)布了另一項有關(guān) ? CSME ? 的固件更新,將漏洞歸類為 " 物理攻擊 ",建議用戶 " 物理擁有 " 自己的產(chǎn)品和平臺。
Positive ? Technologies ? 研究人員認(rèn)為,英特爾的確封禁了一種利用集成傳感器集線器(ISH)的攻擊方式,但仍然存在其他攻擊方式,有些需要本地權(quán)限,另外一些需要物理接觸,而且英特爾在涉及硬件、固件和緩存的工作方式上仍存在某些低級的邏輯缺陷。
" 由于 ? ROM ? 漏洞允許攻擊者在硬件密鑰生成機(jī)制鎖定之前搶占代碼執(zhí)行權(quán),同時該漏洞無法修復(fù),因此我們認(rèn)為提取到硬件密鑰只是時間問題," 安全研究員表示。" 當(dāng)這種情況發(fā)生時,將出現(xiàn)大規(guī)?;靵y:硬件 ID 會被偽造,數(shù)字內(nèi)容被非法獲取,硬盤上的加密數(shù)據(jù)遭到解密。"
針對安全人員的警告,英特爾的回應(yīng)輕描淡寫。其發(fā)言人回應(yīng)稱,"我們已被通知了存在可能會影響 ? CSME ? 的漏洞。該漏洞允許具有專門硬件和物理訪問權(quán)限的未授權(quán)用戶,在某些英特爾產(chǎn)品的 ? CSME ? 子系統(tǒng)中執(zhí)行任意代碼。我們已經(jīng)發(fā)布了緩解措施,建議(用戶)保持系統(tǒng)更新到最新狀態(tài)。"
Positive Technologies 計劃在不久之后公布白皮書,其中會 " 提供更多技術(shù)細(xì)節(jié) ",讓更多安全研究人員可以更深入地研究漏洞。
自 2018 年以來,這已經(jīng)是英特爾芯片第三次被曝出嚴(yán)重漏洞,而且每次都是硬件或設(shè)計缺陷,涉及數(shù)代產(chǎn)品。這些問題接二連三地打擊了用戶對它的信任,如果再不重視,很可能成為數(shù)據(jù)安全領(lǐng)域的反面教材。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

隨時掌握互聯(lián)網(wǎng)精彩
- 1 潮涌天山活力新 7904091
- 2 央視起底柯克之死 7809003
- 3 中產(chǎn)運(yùn)動三件套又換了 7714346
- 4 多領(lǐng)域重點(diǎn)工程傳來好消息 7615916
- 5 持槍空降兵在孩子前一動不敢動 7523289
- 6 比亞迪李云飛回應(yīng)巴菲特清倉 7426470
- 7 內(nèi)蒙古一地集中采集男性居民血樣 7331160
- 8 安踏市值蒸發(fā)125億港元 7234008
- 9 浙江大學(xué)教授被留置 持股市值31億 7135398
- 10 特朗普兒子模仿爸爸引哄堂大笑 7043721