无法彻底修复!英特尔再曝高危险性漏洞,大量 CPU 可能需更换



自 2018 年以来,英特尔处理器先后爆出"幽灵"、"熔断"、Lazy LP 及 Management Engine 等漏洞,时至今日,英特尔(Intel)似乎还是没能摆脱漏洞威胁的"魔咒"。

近日,资安研究人员发现,过去 5 年,英特尔处理器有个未发现的漏洞,而这些硬体目前全球有数以百万计公司在用,除非把这些受影响的处理器都换掉,不然无法避开这个漏洞。虽英特尔已发布修补程式以减少漏洞危害,但这不能充分保护系统。

CSME 漏洞可让骇客绕开加密保护

据 ArsTechnica 报导,漏洞是在聚合安全和管理引擎,这是英特尔 CPU 和晶片组的子系统,大致类似 AMD 的平台安全处理器。此特性通常缩写为 CSME,有基于韧体的功能,同时也是可信平台模组(Trusted Platform Module)的所在地,TPM 允许操作系统及应用程式保存和管理诸如文件系统的密钥等。

由于英特尔 CSME 子系统有拦截透过 USB 控制器传递任何数据的特殊工具(所谓的 USB─重定向),使用此漏洞的攻击者可能在英特尔 CSME 启动特殊恶意代码,将可读取击键(键盘记录器)。

这种恶意代码也不会被任何防毒软体查到,因为它在硬体等级工作。因此,攻击者可窃取输入的用户密码。此外,攻击者可将代码以特殊的控制器执行──英特尔整合感测器集线器(ISH)。

一旦攻击者在 ISH 执行代码,攻击者就能攻击英特尔 CSME,并在子系统执行任意程式码,透过提取晶片组密钥完成操作。故攻击者可绕过 CSME 使用的任何数据加密(fTPM、DRM、Intel 标示保护),可怕的是,如果密钥已被提取,不再可能更改并使用任何韧体更新保护系统,因为不再有建立防御的"基础"。

目前只有英特尔最新 10 代处理器没有这个漏洞,不过对前几代处理器的用户来说,也不是完全没有办法预防攻击,因此,为了保护处理敏感业务的设备,研究人员建议禁用基于英特尔 CSME 的数据储存设备加密,或考虑更换到第十代或更高阶版 CPU 。

漏洞将危及英特尔的信任根基

由于漏洞存在 CSEM,因此不能用韧体更新修补。

"这个漏洞危害英特尔为建立信任根基所做的一切,问题的严重性不仅是不可能修复在微处理器和晶片组的掩码 ROM 硬编码的韧体错误,更大的担忧是,由于漏洞允许在硬体等级妥协,破坏了整个平台的信任链。"硬体安全首席专家 Mark Ermolov 文章写道。

除了可信平台模组,成功利用漏洞的攻击者可绕过英特尔提供的安全保护强化隐私 ID(EPID)和专有数据的数位权管理保护,还可提取晶片组加密密钥,由于漏洞允许修改韧体,攻击者可执行其他恶意操作,这将造成非常严重的影响。

现已发布修复程式

目前英特尔已发布韧体和软体更新,并提供检测工具以缓解漏洞的影响。

除此之外,英特尔还提供检测工具 CSME_Version_Detection_Tool_Windows.zip:适用 Windows 用户。

下载包含两版工具:

第一版是互动式 GUI 工具,可用于发现设备的硬体和软体细节,并提供风险评估。建议对系统本地端评估使用此版本。

第二版是控制台可执行文件,将发现资讯保存到 Windows 注册表/XML 文件。对于想跨多台机器执行批量搜寻的 IT 管理员来说,这版更方便找到需要韧体更新的系统。

不过,ArsTechnica 报导也提到,英特尔韧体修补程式仅修复部分漏洞问题,要完全修补此漏洞,最好更换 CPU。

5 years of Intel CPUs and chipsets have a concerning flaw that’s unfixableIntel warns of critical security flaw in CSME engine, issues discontinued product notices

关于作者: 网站小编

码农网专注IT技术教程资源分享平台,学习资源下载网站,58码农网包含计算机技术、网站程序源码下载、编程技术论坛、互联网资源下载等产品服务,提供原创、优质、完整内容的专业码农交流分享平台。

热门文章