您的位置:首页 >原创 >

英特尔芯片组有一个无法修复的缺陷: 有什么问题?

在 “崩溃” 和 “幽灵” 之后,这两个处理器级别的缺陷在技术世界2018年引起了恐慌,据报道,另一个漏洞在过去五年中影响了英特尔的芯片组。更糟糕的是,积极技术公司的研究人员发现了该漏洞,这表明鉴于该问题存在于硬件级别,可能没有可用的修复程序。

该博客文章指出,该漏洞存在于英特尔融合安全和管理引擎 (CSME) 的启动ROM的硬件和固件中。该漏洞可能会影响设备上的硬件级加密,并允许黑客运行可能窃取密码和设备上其他敏感数据的恶意代码或程序。研究人员还计划发布一份白皮书,其中包含有关该漏洞的实际工作方式的更多技术细节。

英特尔芯片组到底有什么问题?

该漏洞存在于英特尔融合安全和管理引擎 (CSME) 的引导ROM (只读存储器) 中,尽管这不是一个新问题,而是一个2019问题,比以前认为的要糟糕得多。

“问题不仅在于不可能修复在微处理器和芯片组的Mask ROM中硬编码的固件错误。更大的担忧是,由于此漏洞允许在硬件级别进行折衷,因此破坏了整个平台的信任链。”安全公司的博客文章指出。

英特尔CSME固件 “负责通过加载和验证现代平台的所有其他固件来对基于英特尔的系统进行初始身份验证。”简而言之,CSME是所有Intel cpu的安全功能部分,并且可以验证和验证计算机上运行的所有其他固件。

博客指出,这也是该设备上 “由英特尔开发并随处使用的硬件安全技术” 的基础。这包括增强的隐私ID或EpID,用于 “保护数字内容、保护金融交易和执行物联网认证”。所有这些都可能因对CSME的攻击而受到损害。

此外,CSME还实现了可信平台模块 (TpM) 软件。TpM确保磁盘级加密,通常需要一个单独的芯片。但是,TpM软件模块可确保存储加密密钥,而无需单独的芯片。研究人员指出,许多计算机没有专用的TpM芯片,该漏洞也会使它们暴露在外。

研究人员认为,该漏洞可以使黑客能够获取 “芯片组密钥”,这对于 “整个一代的英特尔芯片组” 都是相同的,这可能会造成混乱。这是因为访问芯片组密钥将允许伪造硬件id,提取数字内容并从加密磁盘解密数据。

所有英特尔芯片组都受到该漏洞的影响吗?

似乎只有英特尔最新的第10代处理器不受该漏洞的影响。所有其他芯片组都会受到影响,研究人员表示,除非进行硬件大修,否则可能无法解决该问题。此外,这个错误实际上是2019年报告的,尽管当时英特尔已经发布了一个补丁来解决这个问题,这个补丁编号为CVE-2019-0090。

英特尔当时还表示,没有人在现实世界中进行攻击,并称这是一项复杂的任务。但是据研究人员称,英特尔的补丁程序仅修复了一种可能的攻击媒介,并且还有更多方法可以利用此漏洞。

“我们认为可能有很多方法可以利用ROM中的此漏洞。其中一些可能需要本地访问; 其他人需要物理访问,”安全公司positive Technologies的操作系统和硬件安全首席专家Mark Ermolov在博客中写道。

在向ArsTechnica发表的一份关于最新发现的声明中,英特尔表示,他们 “被告知可能影响英特尔融合安全管理引擎的漏洞,在该漏洞中,具有专门硬件和物理访问权限的未经授权的用户可能能够在某些英特尔产品上的英特尔CSME子系统中执行任意代码。”

攻击者有哪些方法可以利用这个漏洞?

在对ArsTechnica的电子邮件回复中,Mark ermlov解释说,攻击者可以执行特殊代码并运行键盘记录程序来读取击键并有效地从设备中窃取密码或其他安全数据。他还说,鉴于任何防病毒程序都无法检测到此类恶意代码,因为它正在硬件级别上工作。

相关推荐

猜你喜欢

特别关注