只換不修?英特爾CPU漏洞可能導致大批CPU需要更換

作者:

時(shí)間:
2020-03-06

在鋪天蓋地的新冠肺炎新聞中,沒(méi)有什么比確診患者治愈后復發(fā)更可怕的事了。近日安全人員曝出英特爾一個(gè)“已經(jīng)修復”的CPU漏洞比想象中更嚴重,而且最可怕的是,徹底根治的辦法可能是更換CPU!

?

據ZDnet報道,Positive Technology的安全研究人員發(fā)現,英特爾去年修補的一個(gè)CPU漏洞(CVE-2019-0090)比以前認為的要嚴重得多。

?

這個(gè)芯片組只讀存儲器(ROM)中的錯誤使攻擊者能夠破壞平臺加密密鑰并竊取敏感信息。

?

此外,該漏洞可能會(huì )破壞依賴(lài)于硬件密鑰進(jìn)行加密的常見(jiàn)數據保護技術(shù),例如DRM、固件TPM和Intel Identity Protection。例如,攻擊者可以利用自己計算機上的漏洞繞過(guò)內容DRM并進(jìn)行非法復制。在ROM中,此漏洞還允許在Intel CSME的零特權級別執行任意代碼。

?

在今天發(fā)布的一份報告中,對于該漏洞的研究有以下幾個(gè)重點(diǎn)信息:

?


  • 過(guò)去五年中發(fā)布的大多數英特爾芯片組都包含有問(wèn)題的漏洞。


  • 針對該漏洞的攻擊無(wú)法檢測,并且之前發(fā)布的固件補丁程序只能部分解決問(wèn)題。


  • 只有最新的英特爾第10代芯片才不容易受到攻擊。


  • 沒(méi)有固件更新可以修復此漏洞。



為了保護處理敏感業(yè)務(wù)的設備,研究人員建議禁用基于Intel CSME的數據存儲設備加密,或者考慮更換到第十代或更高版本的Intel CPU。

?


英特爾安全根基被動(dòng)搖


這個(gè)可能導致大批CPU更換的漏洞代號CVE-2019-0090,它會(huì )影響英特爾融合安全性和管理引擎(CSME),以前稱(chēng)為英特爾管理引擎BIOS擴展(Intel MEBx)。

?

CSME是所有最新的Intel CPU附帶的安全功能。它被視為基于英特爾平臺的所有其他英特爾技術(shù)和固件的“加密基礎”。

?

根據Positive Technologies的操作系統和硬件安全首席專(zhuān)家Mark Ermolov所說(shuō),CSME是最早開(kāi)始運行的系統之一,它負責以密碼方式驗證基于Intel的計算機上加載的所有固件。

?

例如,CSME負責加載和驗證UEFI BIOS固件以及PMC(電源管理控制器)的固件,PMC 是管理芯片組電源的組件。

?

CSME也是其他英特爾技術(shù)的“加密基礎”,例如英特爾EPID(增強隱私ID)、英特爾身份保護、所有DRM(數字版權管理)技術(shù)或基于固件的TPM(受信任的平臺模塊)。

?

換而言之,CSME是運行在英特爾芯片組上的所有其他技術(shù)的“信任根基”。

?


無(wú)需物理訪(fǎng)問(wèn)即可利用?


2019年5月,隨著(zhù)Intel-SA-00213安全更新的發(fā)布,英特爾修復了英特爾CPU中CSME的一個(gè)漏洞。

?

當時(shí),CVE-2019-0090漏洞僅被描述為固件錯誤,它使具有對CPU的物理訪(fǎng)問(wèn)權限的攻擊者能夠提權并從CSME內部執行代碼。其他英特爾技術(shù),例如英特爾TXE(受信任的執行引擎)和SPS(服務(wù)器平臺服務(wù))也被列為受影響的技術(shù)。

?

但是在今天發(fā)表的新研究中,Ermolov說(shuō),攻擊者還可以利用該錯誤來(lái)恢復芯片集密鑰,該密鑰是可以使攻擊者訪(fǎng)問(wèn)設備上所有內容的根加密密鑰。

?

此外,攻擊者還可以通過(guò)“本地訪(fǎng)問(wèn)”(例如設備上的惡意軟件)來(lái)利用此漏洞而不必通過(guò)對系統進(jìn)行物理訪(fǎng)問(wèn)來(lái)利用。該惡意軟件將需要具有操作系統級別(根特權)或BIOS級別的代碼執行訪(fǎng)問(wèn)權限,但是這種類(lèi)型的惡意軟件以前已經(jīng)存在,對于確定且熟練的攻擊者來(lái)說(shuō),這不是障礙,這些攻擊者足夠聰明,知道可以將目標鎖定到CSME。

?

根據Ermolov所說(shuō),此漏洞的發(fā)生是因為在早期啟動(dòng)期間CROM固件在啟動(dòng)ROM上沒(méi)有受到保護。研究人員說(shuō),可以在很短的時(shí)間間隔內通過(guò)各種方法提取芯片組密鑰。

?

Ermolov在一封電子郵件中告訴ZDNet:


SA-00213應用補丁可防止ISH(集成傳感器中樞)利用媒介,但不能修復CSME啟動(dòng)ROM中的錯誤。


他解釋說(shuō),英特爾固件補丁僅修復了部分漏洞問(wèn)題。要完全修補此攻擊媒介,將需要更換CPU。

?


盜版者的福音?越獄的CPU可繞過(guò)DRM


盡管此漏洞可用于攻擊目的,例如提取服務(wù)器的芯片組密鑰以解密流量和其他數據,但該漏洞可能還有另一個(gè)“小眾”用途,聽(tīng)起來(lái)可能很吸引人。

?

Ermolov指出,該漏洞也可以由用戶(hù)在自己的計算機上使用,以繞過(guò)DRM保護并訪(fǎng)問(wèn)受版權保護的內容。

?

研究人員計劃在今年春季晚些時(shí)候發(fā)布一份包含更多技術(shù)細節的白皮書(shū),屆時(shí),在線(xiàn)盜版社區的成員很可能也會(huì )對此漏洞產(chǎn)生興趣。

?

在接受媒體采訪(fǎng)求證時(shí),英特爾重申只能通過(guò)物理訪(fǎng)問(wèn)來(lái)利用此漏洞,并敦促用戶(hù)應用2019年5月發(fā)布的更新。英特爾還建議英特爾CSME、英特爾SPS、英特爾TXE、英特爾DAL和英特爾AMT的用戶(hù)聯(lián)系其設備或主板制造商,獲取微芯片或BIOS更新,以解決此漏洞。



本文轉載自微信公眾號“安全?!?/strong>