摘要: Black Hat Asia 2019安全会议上,Positive Technologies的安全研究人员披露了英特尔芯片组中此前未知和未记录的功能。研究人员Maxim Goryachy和Mark Ermolov称其为英特尔内部信号可视化(Intel VIS...
Black Hat Asia 2019安全会议上,Positive Technologies的安全研究人员披露了英特尔芯片组中此前未知和未记录的功能。研究人员Maxim Goryachy和Mark Ermolov称其为英特尔内部信号可视化(Intel VISA,Intel Visualization of Internal Signals Architecture),这是现代英特尔芯片组中的一项新工具,可帮助英特尔在生产线上进行测试和调试。
VISA包含在平台控制器集线器(PCH)芯片组中,是英特尔CPU的一部分,其工作原理就像一个成熟的逻辑信号分析仪。
PCH,图片来源:Wikimedia Commons
根据两位研究人员的说法,VISA拦截从内部总线和外围设备(显示器,键盘和网络摄像头)发送到PCH的电子信号,在主CPU之后。
VISA可能获得计算机的全部数据
未经授权访问VISA功能将允许入侵者拦截计算机内存的数据,并在尽可能低的层级创建间谍软件。
尽管它具有极强的侵入性,但对这项技术目前知之甚少。Goryachy和Ermolov表示,VISA的文件须遵守保密协议,并不向公众开放。
通常,这种保密和安全默认的组合使英特尔的用户免受可能的安全攻击。
然而,两位研究人员表示他们发现了几种启用VISA并使用通过CPU嗅探的数据的方法,甚至通过隐秘的英特尔管理引擎(ME),自从Nehalem和5系列处理器发布以来它一直存放在PCH中。
英特尔表示问题已经解决,但研究员不同意
Goryachy和Ermolov表示,他们的技术不需要对计算机主板进行硬件修改,也无需特定设备。
最简单的方法是使用英特尔的Intel-SA-00086安全建议中详述的漏洞来控制英特尔管理引擎并以此方式启用VISA。
英特尔发言人昨天告诉ZDNet,“BlackHat Asia讨论的英特尔VISA问题依赖于物理访问和2017年11月20日INTEL-SA-00086已经修补的缓解漏洞” 。已经应用这些措施的客户受到保护,不受已知问题的影响。”
然而,在给ZDNet的电子邮件中,两位研究人员表示英特尔-SA-00086修复程序还不够,因为英特尔固件可以降级为易受攻击的版本,攻击者可以接管英特尔ME,然后启用VISA。
此外,研究人员表示还有其他三种方法可以使英特尔VISA不依赖于这些漏洞,这些方法将在未来几天内黑帽组织者发布二人组合的演示幻灯片时公开。
“这些漏洞只是启用英特尔VISA的一种方式,在我们的演讲中我们提供了其他几种方法来实现。”两位研究人员在电子邮件中告诉ZDNet。“正如我们一再表示的那样,这些修复都是虚设的,它们没有做任何事情,因为数字签名的固件可以降级到任何以前的版本。”
正如Ermolov昨天所说,VISA并不是英特尔芯片组中的一个漏洞,而只是另一种可能被滥用的功能,并转向用户的方式。VISA滥用的可能性很低。这是因为如果有人利用Intel-SA-00086漏洞来接管Intel ME,那么他们可能会使用该组件来进行攻击,而不是依靠VISA。然而,这项研究指出了英特尔芯片组中另一种潜在的威胁。
另外,这是Goryachy和Ermolov在过去一年中发现的第二个“制造模式”功能。他们还发现苹果意外地出货了一些配备英特尔CPU的笔记本电脑还处于“制造模式”。
稿源:雷锋网