XDA智能手机网 - 第一智能手机评述媒体
科技您的位置:首页 >科技 >

研究人员发现并滥用英特尔芯片组中新的无证功能

发布时间:2019-03-29 16:18:24 来源:

在Black Hat Asia 2019安全会议上,Positive Technologies的安全研究人员披露了英特尔芯片组中以前未知和未记录的功能。

英特尔技术研究人员Maxim Goryachy和Mark Ermolov称其为内部信号架构的英特尔可视化(Intel VISA),它表示这是现代英特尔芯片组中的一项新工具,可帮助测试和调试生产线。

VISA包含在平台控制器集线器(PCH)芯片组中,是现代英特尔CPU的一部分,其工作原理就像一个成熟的逻辑信号分析仪。

根据两位研究人员的说法,VISA拦截从内部总线和外围设备(显示器,键盘和网络摄像头)发送到PCH的电子信号 - 以及后来的主CPU。

VISA公开计算机的全部数据

未经授权访问VISA功能将允许威胁参与者拦截来自计算机内存的数据并创建在尽可能低的级别工作的间谍软件。

但尽管它具有极强的侵入性,但对这项新技术知之甚少。Goryachy和Ermolov表示,VISA的文件须遵守保密协议,并不向公众开放。

通常,这种保密和安全默认的组合应该使英特尔用户免受可能的攻击和滥用。

然而,两位研究人员表示他们发现了几种启用VISA并滥用它来嗅探通过CPU的数据的方法,甚至通过秘密的英特尔管理引擎(ME),自从Nehalem发布以来一直存放在PCH中。处理器和5系列芯片组。

英特尔表示这是安全的。研究人员不同意。

Goryachy和Ermolov表示,他们的技术不需要对计算机主板进行硬件修改,也无需执行特定设备。

最简单的方法是使用英特尔的Intel-SA-00086安全建议中详述的漏洞来控制英特尔管理引擎并以此方式启用VISA。

英特尔发言人昨天告诉ZDNet,“BlackHat Asia讨论的英特尔VISA问题依赖于物理访问和2017年11月20日INTEL-SA-00086中解决的先前缓解的漏洞” 。

“已经应用这些缓解措施的客户不受已知载体的影响,”该公司表示。

然而,在他的黑帽谈话之后的在线讨论中,Ermolov表示英特尔-SA-00086修复还不够,因为英特尔固件可以降级为易受攻击的版本,攻击者可以接管英特尔ME并随后启用VISA。

此外,Ermolov表示还有其他三种方式可以启用英特尔VISA,当黑帽组织者将在未来几天发布二人组的演示幻灯片时,这些方法将公开。

正如Ermolov昨天所说,VISA并不是英特尔芯片组中的一个漏洞,而只是另一种有用的功能可能被滥用并转向用户的方式。VISA滥用的可能性很低。这是因为如果有人在利用Intel-SA-00086漏洞来接管Intel ME时遇到麻烦,那么他们可能会使用该组件来进行攻击,而不是依靠VISA。

另外,这是Goryachy和Ermolov在过去一年中发现的第二个“制造模式”功能。他们还发现苹果意外地发布了一些配备英特尔CPU的笔记本电脑,这些笔记本处于“制造模式”。

热点推荐
随机文章