手机端
当前位置:主页 > 科技前沿 >

英特尔具有不可修复的芯片组安全缺陷。有风险吗?



英特尔芯片组安全公司Positive Technologies的研究人员已经发现英特尔芯片组的一个重大缺陷可以追溯到至少五年之前。据报道,该漏洞是完全无法修复的,因为它被硬编码到掩码ROM中,从而使英特尔无法进行更新。它还可能允许黑客绕过任何下游保护计算机安全的尝试,包括苹果T2安全芯片等辅助处理器。

Positive Technologies发现的缺陷存在于英特尔的融合安全性和管理引擎(CSME)中,这是引导身份验证过程的基础。英特尔DRM实施,英特尔身份保护和英特尔TPM等功能都依赖于CSME。这是Positive Technologies 汇总描述问题的方式:

ROM中的早期漏洞使您可以控制芯片组密钥的读取以及所有其他加密密钥的生成。这些键之一是完整性控制值Blob(ICVB)的键。使用此密钥,攻击者可以以真实性检查无法检测到的方式伪造任何英特尔CSME固件模块的代码。这在功能上等同于违反英特尔CSME固件数字签名的私钥,但仅限于特定平台…

但是,此密钥不是特定于平台的。单个密钥用于整个英特尔芯片组。并且由于ROM漏洞允许在锁定SKS中的硬件密钥生成机制之前抢占代码执行控制,并且ROM漏洞无法修复,因此我们认为提取此密钥只是时间问题。当这种情况发生时,将完全混乱。将伪造硬件ID,提取数字内容,并对来自加密硬盘的数据进行解密……但是,目前尚无法直接获得该密钥的硬件组件(在SKS中是硬编码的)。

英特尔一年前提供的固件更新旨在作为此问题的部分解决方案。一年前,英特尔对CVE-2019-090进行了修补,此漏洞利用该漏洞可以通过集成传感器中枢(ISH)攻击CSME。英特尔和研究人员对此主题持不同意见,英特尔认为攻击者实际上需要对计算机进行物理访问才能执行此威胁。就其本身而言,Positive Technologies在其自己的博客文章中承认,芯片组密钥提取实际上尚未进行,但强调这是对CPU核心的攻击SEEAMAZON_ET_135请参阅Amazon ET Commerce,无法缓解,更新或降低。预防。

是什么构成威胁?人类不善于判断威胁。过去几周的许多文章都指出,冠状病毒虽然是真正的公共卫生紧急事件,但极不可能随着西班牙流感2.0的出现而出现。即使涉及的风险在统计上很小,我们也比常规事件更关注新颖事件或异常事件。尽管与飞机事故相比,撞车致死的人数要多得多,但人们对撞机的关注要远远多于撞车。

Positive Technologies强调此漏洞在概念上是巨大的。打破CSME,您就可以完全控制系统。虽然我还没有看到Positive Technologies的任何人肯定地说过这一点,但似乎像Apple T2这样的专用安全处理器也似乎无法防止此问题。如果可以在引导ROM中初始化安全漏洞,则可以污染以后加载的所有内容。

英特尔强调了这一事实,即这种攻击极不可能代表实际的现实威胁。据英特尔称,它已经推送了代码来阻止这种本地攻击的成功,并且,如果您的主板/笔记本电脑制造商推送了固件更新,则您应该已经受到保护。

虽然芯片组密钥确实是给定平台一代所共有的,但实际上并没有从Intel平台解密和提取芯片组密钥,而且这样做的过程绝对是不平凡的。英特尔强调,攻击者实际上可以滥用此向量的唯一方法是,他们可以物理访问该计算机。物理机访问通常被视为IT安全中的事实上的边界,这意味着如果有人拥有它,他们可能会找到一种破坏平台的方法。

这些问题与Meltdown和Spectre无关,但这是此类风险感知问题的另一个概念性例子。对于所有有关这些主题的文章及其相关的安全漏洞,实际上没有实际的攻击尝试使用 Meltdown或Spectre。鉴于已经过去了两年多,我们可以放心地假设,如果要使用商业黑帽来使用它们,那就会使用。这并不意味着这类攻击不是真实的,而是它们所吸引的团体是民族国家和商业间谍团体,而不是您典型的在线恶意软件作者。

过去几年中,英特尔反复出现的安全问题共同损害了其在某些用户中的声誉。我不会说它们不应该这样做,因为即使这些漏洞的绝对数量很少,某些修补程序也会降低性能,并且由于这些错误,某些用户的安全性也因此大大降低。每个芯片供应商都有责任交付无错误的产品,英特尔也不例外。

但是从实际威胁或风险的角度来看,这些CSME错误不太可能给任何人的日常生活造成问题。如果实际开发需要拥有物理设备,则尤其如此。积极技术公司对“完全混乱将如何统治”的评论,尽管这是可能的和/或不可避免的结果,可能并不是对实际风险的充分支持。
分享至:

®关于本站文章™ | 若非注明其他来源,默认 均为本站编辑部原创文章,如有侵权,请联系我们™