英特爾近 5 年出品的所有處理器都有可能被駭客繞過的安全漏洞。雖然去年英特爾曾釋出修補程式來減緩攻擊,但安全廠商 Positive Technologies 發現,這實際上是無法被修補的漏洞。
本文目錄
英特爾處理器的漏洞難以修補
編號 CVE-2019-0090 的漏洞出現在英特爾 CPU 中的 CSME(Converged Security and Management Engine)韌體。這項功能是實作英特爾硬體加密及 BIOS 韌體驗證的可信賴平台模組(Trusted Platform Module, TPM)的關鍵元件。然而英特爾 CPU 的 I/O 記憶體管理模組造成它無法在韌體開機階段及早啟動,因而形成一個空窗期,而導致其他晶片元件,像是 Integrated Sensor Hub 得以在開機非常初期以最高系統權限執行惡意程式碼。
研究人員發現,漏洞位於處理器和晶片組的「光罩式唯讀記憶體」(mask ROM),這是用於 CSME 韌體開機啟動的元件,因此不可能以韌體更新來修補,而且它「允許從硬體層破解安全,等於是破壞了整個平台的信任鏈」。
想要利用這項漏洞,包括竊取晶片組金鑰,需要很厲害的韌體技術及專門設備、而且攻擊者需要具有目標系統權限,但是研究人員說,電腦安裝修補程式仍然可能被攻擊(只是難度變高)這點就足以讓企業和個人陷入風險。如果電腦不支援防止竄改資料的 Anti-rollback 功能,就可能讓具有受害電腦權限的攻擊者存取重要資訊。
英特爾說受影響的 CSME 韌體版本包括 11.8.65 、 11.11.65 、 11.22.65 和 12.0.35 版,但 Positive Technologies 專家說,其他版本也不是都沒有風險。
AMD 處理器也沒逃過漏洞厄運
或許你想說那麼改用 AMD 產品好了,不幸的是,AMD 也被研究人員發現有一重大安全漏洞,問題出在名為的 L1D 快取通道預測器(cache way predictor)功能上,這項功能是藉由提升 CPU 處理記憶體快取資料的速度來提升效能、減少耗電。
一個由法國、奧地利等 6 家大學研究人員組成的團隊經由逆向工程,發現 AMD 處理器裏 L1D 通道預測器的運作機制後,設計出攻擊手法以便從記憶體竊取資訊。
研究人員成功測試了兩種方法可以從 AMD 處理器竊取資訊,且認為可能影響 2011 到 2019 年之間的產品。一是利用極低資訊量的資料滲漏(data exfiltration)法,他們在 AMD CPU 上跑一個惡意程序 (process),以僅 588.9kB/s 的速度以極隱密方式將資料竊取到 CPU 上另一個程序上。
進行快取攻擊的手法有 Flush+Reload 、 Prime+Probe 和 Evict+Time 等等。 2018 年初影響全球數十億筆電、桌機及伺服器的英特爾 CPU 漏洞—Meltdown 及 Spectre—即是利用 Flush+Reload 發動旁路攻擊而得以從記憶體竊取敏感資訊。只是過去主要目標是英特爾晶片,較少人拿 AMD 晶片下手。
第二項方法即是採用 Collide+Probe 手法,藉由破壞 CPU 防護機制(名為 ASLR)的隨機性來判讀記憶體內容。研究人員成功破解了 Linux 及跑在雲端或 Hypervisor 上作業系統或 App 的 ASLR 。此外,將惡意 JavaScript 載入瀏覽器也能奏效,他們成功在 Chrome 76 、 Firefox 68 及 Chrome V8 引擎上測試了這項攻擊。
研究人員表示,他們去年就已通知 AMD,但這家 CPU 業者卻未能徹底修補,而且之後也斷絕聯繫。 AMD 則回應說,這兩種攻擊手法都不是新的推測執行攻擊,之前的修補程式就足以緩解安全風險。
來源:Ars Technica 、 ZDNet
