英特爾、AMD CPU同時爆出安全漏洞 原廠聲稱已修補

安全研究人員分別發現英特爾和超微(AMD)近5年和2011到2019年的CPU出現安全漏洞。前者的是「不可修補的漏洞」,後者則影響了Linux、Hypervisor及Chrome和Firfox瀏覽器。

英特爾近5年出品的所有處理器都有可能被駭客繞過的安全漏洞。雖然去年英特爾曾釋出修補程式來減緩攻擊,但安全廠商Positive Technologies發現,這實際上是無法被修補的漏洞。

英特爾處理器的漏洞難以修補

編號CVE-2019-0090的漏洞出現在英特爾CPU中的CSME(Converged Security and Management Engine)韌體。這項功能是實作英特爾硬體加密及BIOS韌體驗證的可信賴平台模組(Trusted Platform Module, TPM)的關鍵元件。然而英特爾CPU的I/O記憶體管理模組造成它無法在韌體開機階段及早啟動,因而形成一個空窗期,而導致其他晶片元件,像是Integrated Sensor Hub得以在開機非常初期以最高系統權限執行惡意程式碼。

研究人員發現,漏洞位於處理器和晶片組的「光罩式唯讀記憶體」(mask ROM),這是用於CSME韌體開機啟動的元件,因此不可能以韌體更新來修補,而且它「允許從硬體層破解安全,等於是破壞了整個平台的信任鏈」。

想要利用這項漏洞,包括竊取晶片組金鑰,需要很厲害的韌體技術及專門設備、而且攻擊者需要具有目標系統權限,但是研究人員說,電腦安裝修補程式仍然可能被攻擊(只是難度變高)這點就足以讓企業和個人陷入風險。如果電腦不支援防止竄改資料的Anti-rollback功能,就可能讓具有受害電腦權限的攻擊者存取重要資訊。

英特爾說受影響的CSME韌體版本包括11.8.65、11.11.65、11.22.65和12.0.35版,但Positive Technologies專家說,其他版本也不是都沒有風險。

AMD處理器也沒逃過漏洞厄運

或許你想說那麼改用AMD產品好了,不幸的是,AMD也被研究人員發現有一重大安全漏洞,問題出在名為的L1D 快取通道預測器(cache way predictor)功能上,這項功能是藉由提升CPU處理記憶體快取資料的速度來提升效能、減少耗電。

一個由法國、奧地利等6家大學研究人員組成的團隊經由逆向工程,發現AMD處理器裏L1D通道預測器的運作機制後,設計出攻擊手法以便從記憶體竊取資訊。

研究人員成功測試了兩種方法可以從AMD處理器竊取資訊,且認為可能影響2011到2019年之間的產品。一是利用極低資訊量的資料滲漏(data exfiltration)法,他們在AMD CPU上跑一個惡意程序(process),以僅588.9kB/s的速度以極隱密方式將資料竊取到CPU上另一個程序上。

進行快取攻擊的手法有Flush+Reload、Prime+Probe和Evict+Time等等。2018年初影響全球數十億筆電、桌機及伺服器的英特爾CPU漏洞—Meltdown及Spectre—即是利用Flush+Reload發動旁路攻擊而得以從記憶體竊取敏感資訊。只是過去主要目標是英特爾晶片,較少人拿AMD晶片下手。

第二項方法即是採用Collide+Probe手法,藉由破壞CPU防護機制(名為ASLR)的隨機性來判讀記憶體內容。研究人員成功破解了Linux及跑在雲端或Hypervisor上作業系統或App的ASLR。此外,將惡意JavaScript載入瀏覽器也能奏效,他們成功在Chrome 76、Firefox 68及Chrome V8引擎上測試了這項攻擊。

研究人員表示,他們去年就已通知AMD,但這家CPU業者卻未能徹底修補,而且之後也斷絕聯繫。AMD則回應說,這兩種攻擊手法都不是新的推測執行攻擊,之前的修補程式就足以緩解安全風險。

來源:Ars TechnicaZDNet

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416