英特尔CPU最新漏洞无法修复,大量CPU需更换!

自2018年以来,英特尔处理器暴露在 “幽灵”、“熔断”、Lazy LP 以及 Management Engine 等漏洞 下。到目前为止,英特尔似乎仍无法摆脱漏洞威胁的“诅咒”。

3月6日新闻。最近,安全研究人员发现,在过去五年中,英特尔处理器上存在一个未被发现的漏洞,这些硬件目前正被全球数百万公司使用。除非更换这些受影响的处理器,否则无法避免此漏洞。尽管英特尔发布了补丁来减少漏洞的危害,但这并不能完全保护系统。

英特尔CPU最新漏洞无法修复,大量CPU需更换!

CSME 漏洞可让黑客绕开加密保护

据Arstechnia称,该漏洞存在于聚合安全和管理引擎中,该引擎是英特尔中央处理器和芯片组的一个子系统,与AMD的平台安全处理器大致相似。这个功能通常缩写为CSME。它实现基于固件的功能,也是可信平台模块的位置。TPM允许操作系统和应用程序保存和管理密钥,如文件系统。

由于英特尔CSME子系统有一个特殊的工具来拦截通过USB控制器传递的任何数据(所谓的USB重定向),利用此漏洞的攻击者可能会在英特尔CSME上启动一个特殊的恶意代码来读取击键(键盘记录器)。

此恶意代码不会被任何防病毒软件检测到,因为它在硬件级别工作。因此,攻击者可以窃取输入的用户密码。此外,攻击者可以在特殊控制器上运行——英特尔集成传感器集线器(ISH)代码。

一旦攻击者在ISH上执行代码,攻击者就可以攻击英特尔CSME,并且已经在该子系统上执行了任意代码,并通过提取芯片组密钥继续完成该操作。因此,攻击者可以绕过英特尔CSME公司使用的任何数据加密(fTPM、数字版权管理、英特尔身份保护)。令人恐惧的是,如果密钥已经被提取,就不可能再更改它,也不可能再使用任何固件更新来保护系统,因为不再有建立防御的“基础”。

目前,只有英特尔最新的10代处理器没有此漏洞,但对于前几代处理器的用户来说,防止此类攻击并非完全不可能。因此,为了保护处理敏感业务的设备,研究人员建议禁用基于英特尔CSME的数据存储设备的加密,或者考虑更换10代或更高版本的英特尔处理器。

漏洞将危及英特尔的信任根基

由于此漏洞存在于CSEM,固件更新无法修复此漏洞。

“此漏洞危及英特尔为建立信任基础所做的一切。问题的严重性不仅在于无法修复微处理器和芯片组的屏蔽只读存储器中硬编码的固件错误,还在于更大程度上担心该漏洞会破坏整个平台的信任链,因为它允许在硬件级别进行破坏”。首席硬件安全专家Mark Ermolov在一篇文章中写道。

除了可信平台模块之外,成功利用此漏洞的攻击者可以绕过英特尔提供的安全保护来加强私有数据的隐私标识(EPID)和数字版权管理保护,还可以提取芯片组加密密钥。由于该漏洞允许修改固件,攻击者可以执行其他恶意操作,这将造成非常严重的影响。

现已发布修复补丁

目前,英特尔官方已经发布了固件和软件更新,并提供了检测工具来减轻这些漏洞的影响。

英特尔CPU最新漏洞无法修复,大量CPU需更换!

此外,英特尔还提供了一个检测工具CSME _版本_检测_工具_窗口。下载包括两个版本:

第一个版本是一个交互式图形用户界面工具,可以用来发现设备的硬件和软件细节,并提供风险评估。该版本推荐用于系统的本地评估。

该工具的第二个版本是控制台可执行文件,它将发现信息保存到Windows 注册表和/或XML文件中。对于希望在多台机器上执行批量发现的IT管理员来说,此版本更加方便,并且可以找到用于固件更新的系统。

然而,阿尔斯蒂尼亚的报告中也提到英特尔固件补丁仅修复了部分漏洞问题。要完全修补此攻击媒介,需要更换 CPU。

本站部分文章来自互联网,文章版权归原作者所有。如有疑问请联系QQ:3164780!

(0)
AIIAW的头像AIIAW本站编辑
上一篇 2020-03-05 23:19
下一篇 2020-03-08 22:34

相关推荐