0
本文作者: 天諾 | 2017-12-08 16:49 |
雷鋒網(wǎng)消息,本周三,在“黑帽歐洲”組織所做的一次陳述中,其技術(shù)安全研究員Mark Ermolov和Maxim Goryachy 詳細(xì)闡述他們?cè)谟⑻貭柟芾硪胬锇l(fā)現(xiàn)的固件缺陷,同時(shí)他們也發(fā)出警告稱,對(duì)易損性方面的缺陷,目前提供的補(bǔ)丁也許還不夠可靠。
實(shí)際上,早在兩個(gè)星期前,這兩位研究員曾收到來(lái)自英特爾公司的感謝,因?yàn)樗麄兒茇?fù)責(zé)任地找出了系統(tǒng)漏洞。與此同時(shí), Chipzilla 公司也發(fā)布了10 份易損性風(fēng)險(xiǎn)通告,警示相關(guān)漏洞可能會(huì)影響到管理引擎,伺服平臺(tái)服務(wù)以及可信執(zhí)行引擎的運(yùn)行。
英特爾管理引擎位于平臺(tái)控制中心,是一個(gè)協(xié)處理器,可以通過一系列芯片集成來(lái)給企業(yè)vPro管理功能提供動(dòng)力。該引擎配備了專屬的MINIX3操作系統(tǒng)(一個(gè)類似Unix的操作系統(tǒng)),能夠在設(shè)備主操作系統(tǒng)內(nèi)核之下的一個(gè)級(jí)別中運(yùn)行。
英特爾管理引擎是設(shè)計(jì)出來(lái)用來(lái)監(jiān)控用戶電腦的,也是通向主CPU里大多數(shù)處理程序和數(shù)據(jù)的入口。對(duì)于企業(yè)系統(tǒng)管理員來(lái)說,這個(gè)引擎對(duì)于管理PC群是非常有用的,但是對(duì)于那些黑客來(lái)說,該引擎也同樣具有吸引力。
英特爾的這個(gè)漏洞可能會(huì)讓黑客在受影響的硬件上運(yùn)行任意代碼,這些代碼對(duì)于用戶或主操作系統(tǒng)來(lái)說是不可兼得。由于擔(dān)心這種攻擊,Chipzilla執(zhí)行了一個(gè)“關(guān)閉開關(guān)”,以符合美國(guó)國(guó)家安全局指定的IT安全標(biāo)準(zhǔn)HAP。
但是在今年初,這個(gè)“開關(guān)”被發(fā)現(xiàn)了,Ermolov和Goryachy認(rèn)為,它其實(shí)并不能夠防范10個(gè)被披露的漏洞中的3個(gè)漏洞,分別是:CVE-2017-5705、CVE-2017-5706、以及CVE-2017-5707。兩人還表示,他們發(fā)現(xiàn)了一個(gè)可在本地被利用的堆棧緩沖區(qū)溢出,允許在任何帶有英特爾管理引擎的設(shè)備上執(zhí)行未簽名的代碼——即便該設(shè)備處于關(guān)機(jī)狀態(tài),或是處于被安全軟件保護(hù)的狀態(tài)。此外,Ermolov和Goryachy還生產(chǎn)已經(jīng)采用了一個(gè)通用技術(shù)來(lái)繞過堆棧金絲雀(一個(gè)寫入內(nèi)存的值),通過檢測(cè)變化來(lái)捕獲溢出,這樣就能允許他們使用返回導(dǎo)向編程(ROP)來(lái)運(yùn)行可執(zhí)行代碼了。
盡管這些漏洞需要本地訪問受影響的機(jī)器,或是通過遠(yuǎn)程IT管理系統(tǒng)訪問機(jī)器憑證才能入侵系統(tǒng),但是正如英特爾在今年五月份披露出的主動(dòng)管理技術(shù)(AMT)漏洞,雖然當(dāng)時(shí)也說只能通過本地訪問才會(huì)有影響,但最后被證實(shí)該漏洞也有可能導(dǎo)致遠(yuǎn)程攻擊。
Ermolov和Goryachy在此前給The Register發(fā)送的一封電子郵件聲明中表示:
“鑒于英特爾芯片大規(guī)模滲透設(shè)備,潛在的攻擊規(guī)模是非常大的,包括筆記本電腦和企業(yè)IT基礎(chǔ)設(shè)施,所有這一切都十分脆弱?!?/p>
“這個(gè)問題很難解決——需要制造商升級(jí)固件,而且黑客在利用這些漏洞的時(shí)候,用戶也很難發(fā)現(xiàn)?!?/p>
Dino Dai Zovi是安全公司Capsule8的聯(lián)合創(chuàng)始人兼首席科技官,在一封寫給The Register的電子郵件中,他認(rèn)為Ermolov和Goryachy的研究發(fā)現(xiàn)中,最令人不安的地方就是該漏洞可能被黑客輕松利用,甚至都不需要打開目標(biāo)系統(tǒng)的電腦機(jī)箱。Dino Dai Zovi說道:
“對(duì)于那些想要物理訪問設(shè)備的黑客來(lái)說,這并不是個(gè)太大的障礙,就算一些筆記本電腦具備防篡改開關(guān),黑客也可以輕松繞過這種保護(hù)?!?/p>
雷鋒網(wǎng)了解到,雖然Ermolov和Goryachy兩人針對(duì)CVE-2017-5705、CVE-2017-5706和CVE-2017-5707相關(guān)的漏洞硬件發(fā)布了補(bǔ)丁,但是還是無(wú)法排除完全不會(huì)被黑客攻擊的可能性,因?yàn)楣粽呖梢愿采w管理引擎區(qū)域固件,然后在新版本上重寫程序。
Dai Zovi說道:
“編寫一個(gè)管理引擎固件舊版本,通常需要直接寫進(jìn)閃存芯片,或是利用脆弱的BIOS保護(hù),這些其實(shí)都取決于廠商的特定配置。”
美國(guó)政府對(duì)于英特爾管理引擎漏洞也表達(dá)了密切關(guān)注,而且已經(jīng)把問題提交給了有關(guān)部門。硬件制造商戴爾公司,Purism和System76現(xiàn)在已經(jīng)停止供應(yīng)搭載英特爾管理引擎的設(shè)備了。
Dai Zovi指出,除了這些硬件供應(yīng)商在嘗試解決問題之外,一些安全技術(shù)社區(qū)也在嘗試開發(fā)一些開源代碼項(xiàng)目,解決對(duì)英特爾管理引擎不信任的問題,比如me_cleaner和Heads。
當(dāng)被問到英特爾公司是否有計(jì)劃改變其管理引擎的工作方式,或是提供沒有管理引擎的芯片時(shí),該公司一位發(fā)言人建議可以向硬件供應(yīng)商來(lái)咨詢相關(guān)問題。該發(fā)言人表示:
“管理引擎提供了用戶最關(guān)心的的一些重要功能,比如安全引導(dǎo)、雙重身份驗(yàn)證、系統(tǒng)恢復(fù)、以及企業(yè)設(shè)備管理等?!?/p>
“具有特殊要求的系統(tǒng)所有者,應(yīng)該聯(lián)系設(shè)備制造商詢問相關(guān)請(qǐng)求,但是如果去掉管理引擎芯片,勢(shì)必會(huì)影響大多數(shù)主流產(chǎn)品所提供的功能,因此英特爾不支持這樣去配置。”
雷鋒網(wǎng)翻譯自 theregister
雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。