當前位置:
首頁 > 知識 > 研究人員:Intel 的 VISA 漏洞可訪問計算機中所有數據

研究人員:Intel 的 VISA 漏洞可訪問計算機中所有數據

去年自波及 Intel、ARM、AMD 等主流晶元的 Meltdown(熔斷)與 Spectre(幽靈)兩大 CPU 漏洞被曝光後,上至 PC、伺服器、雲計算機伺服器,下到智能手機設備均受到了不同程度的影響。雖然隨後各大設備廠商以及程序員們加班加點發布了修復程序,但因晶元漏洞帶來的被扼住設備命門的感覺已為用戶敲響了警鐘。

而近日在 Black Hat Asia 2019 安全會議上,來自 Positive Technologies 的 Maxim Goryachy 和 Mark Ermolov 兩位安全研究人員在英特爾晶元組中發現了一個以前未知和未被記錄的功能——內部信號的可視化架構(VISA),且該功能可能允許黑客攔截來自計算機內存的所有數據,窺探 CPU 晶元組隱藏的工作機制。

研究人員:Intel 的 VISA 漏洞可訪問計算機中所有數據

打開今日頭條,查看更多圖片

VISA 可以暴露計算機的整個數據

據進一步了解,Intel VISA 是現代英特爾晶元組中的一項新工具,可幫助英特爾在生產線上的測試和調試。VISA 包含在平台控制器集線器(PCH)晶元組中,是現代英特爾 CPU 的一部分,也被稱為 Trace Hub 的調試介面之一,其工作原理就像一個成熟的邏輯信號分析儀。反而言之,平台控制器集成線將 CPU 核心連接到外圍設備和其他 I/O 硬體中,而其中包含了 Trace 和 VISA。

研究人員:Intel 的 VISA 漏洞可訪問計算機中所有數據

需要說明的是,VISA 本身沒有安全漏洞。

對此,Maxim Goryachy 和 Mark Ermolov 解釋道,VISA 允許訪問用於讀寫內存的內部 CPU,使用它,任何人現在都可以查看硬體安全的各個方面,如訪問控制、內部定址和私有配置等等。

這意味著,黑客如果未經授權訪問 VISA,然後將其與其它提權漏洞組合,可以攔截來自計算機內存的數據並在儘可能低的層級中創建惡意軟體。

不過也不用太過擔心,因為儘管它具有極強的侵入性,但當前外界對這項新技術知之甚少。Goryachy 和 Ermolov 表示,VISA 的文件須遵守保密協議,並不向公眾開放。通常,這種保密和安全默認的組合應該使英特爾用戶免受可能的攻擊和濫用。

英特爾:VISA 是安全的

研究人員:VISA 還是不安全

然而,兩位研究人員表示他們發現了幾種啟用 VISA 並濫用它來嗅探通過 CPU 的數據方法,甚至通過隱秘的英特爾管理引擎(ME)(自從 Nehalem 和 5 系列以來,它一直存放在 PCH 中)。

英特爾認為它是安全的,但研究人員持不同意見。Goryachy 和 Ermolov 表示,他們的技術不需要對計算機主板進行硬體修改,也無需特定設備。最簡單的方法是使用英特爾的 Intel-SA-00086 安全建議中詳述的漏洞來控制英特爾管理引擎並以此方式啟用 VISA。

對此,據外媒 ZDNet 報道,英特爾發言人表示,「BlackHat Asia 討論的英特爾 VISA 問題依賴於物理訪問和 2017 年 11 月 20 日 INTEL-SA-00086 中解決的先前緩解的漏洞。 已經應用這些緩解措施的客戶受到保護,不受已知問題的的影響。」

不過,兩位研究人員表示 INTEL-SA-00086 修復程序還不夠,因為英特爾固件可以降級為易受攻擊的版本,攻擊者可以接管英特爾 ME,然後啟用 VISA。

此外,研究人員表示還有其他三種方法可以使英特爾 VISA 不依賴於這些漏洞,這些方法將在未來幾天內黑帽組織者發布二人組合的演示幻燈片時公開。

「這些漏洞只是啟用英特爾 VISA 的一種方式,在我們的演講中我們提供了其他幾種方法來完成這項任務,」兩位研究人員在一封電子郵件表示道。 「正如我們一再表示的那樣,這些修復都是虛擬的,它們沒有做任何事情,因為數字簽名的固件可以降級到任何以前的版本。」

正如 Ermolov 所說,VISA 並不是英特爾晶元組中的一個漏洞,而只是另一種有用的功能可能被濫用並轉向用戶的方式。 VISA 濫用的可能性很低。這是因為如果有人在利用 Intel-SA-00086 漏洞來接管 Intel ME 時遇到麻煩,那麼他們可能會使用該組件來進行攻擊,而不是依靠 VISA。然而,這項研究指出了英特爾晶元組中另一種潛在的威脅。

最後

而針對這一具有風險的功能,網友於日前在 Hacker News(https://news.ycombinator.com/item?id=19535059)上展開了激烈的討論:

@amluto:

這並沒有討論何時會受到攻擊。但是,從中我至少看到了三種方式:

  1. 如果可以完全通過 USB 進行攻擊,那麼黑客可以通過 USB 完全接管一台機器,並可能添加一個非常強大的固件 rootkit。JTAG 密碼似乎與此相關。
  2. 如果你執行了根代碼,則可以安裝更好的 rootkit。這可能能夠提取所謂的硬體安全加密密鑰。
  3. 「確定性 RNG」或 RNG 信號模式的檢查可能是對 SGX 攻擊。SGX 期望 RDRAND 是安全的。(如果你可以接管 ME,那麼我認為你可以監控 SGX 的一些功能,但我認為你不會破壞核心安全保障。)

從中,我認為 JTAG 密碼是最糟糕的一點。

@jeroenhd:

對於普通用戶而言,這個事件可能會更令人擔憂。某些形式的 DRM 將密鑰保存在處理器的特殊區域中,倘若這些密鑰泄漏就可以允許黑客記錄或盜取非常嚴格控制的內容。我懷疑這種情況很快就會發生,但這種無關緊要的數據泄漏可能會產生不同的間接後果。

對此,你怎麼看?

參考:

https://www.theregister.co.uk/2019/03/29/intel_visa_hack/

https://www.zdnet.com/article/researchers-discover-and-abuse-new-undocumented-feature-in-intel-chipsets/

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 CSDN 的精彩文章:

7000 億!華為正式宣布,全世界為之顫抖!
曾在美國生產的蘋果電腦,如今卻敗得一塌糊塗

TAG:CSDN |