[IT新闻] 无法彻底修复!英特尔再曝高危安全漏洞,可能大量 CPU 需更换

S̑̈P̑̈K̑̈_Ȏ̈s̑̈k̑̈ȗ̈-avatar

S̑̈P̑̈K̑̈_Ȏ̈s̑̈k̑̈ȗ̈

2020-02-28T14:25:25+00:00

自 2018 年以来,英特尔处理器先后被爆出“幽灵”、“熔断”、Lazy LP 以及 Management Engine 等漏洞,时至今日,英特尔似乎还是没能摆脱漏洞威胁的“魔咒”。

雷锋网 3 月 6 日消息,近日,安全研究人员发现,过去 5 年 ,Intel 处理器上有一个未被发现过的漏洞,而这些硬件目前在全球都有数以百万计的公司在用,除非把这些受影响的处理器都换掉,不然无法避开这个漏洞,虽然 Intel 已经发布补丁以减少漏洞的危害,但这并不能充分保护系统。

CSME 漏洞可让黑客绕开加密保护
据 Arstechnia 报道,该漏洞存在于聚合安全和管理引擎中,这是 Intel CPU 和芯片组中的一个子系统,大致类似于 AMD 的平台安全处理器。这个特性通常缩写为 CSME ,它实现了基于固件的功能,同时也是可信平台模块(Trusted Platform Module)的所在地,TPM 允许操作系统及应用程序保存和管理诸如文件系统的密匙等。

由于 Intel CSME 子系统具有拦截通过 USB 控制器传递的任何数据的特殊工具(所谓的 USB -重定向),使用此漏洞的攻击者可能在 Intel CSME 上启动一种特殊的恶意代码,该代码将读取击键(键盘记录器)。

而这种恶意代码也不会被任何杀毒软件检测到,因为它在硬件级别工作。因此,攻击者可以窃取输入的用户密码。此外,攻击者可以将代码在一个特殊的控制器上运行——英特尔集成传感器集线器( ISH )。

一旦攻击者在 ISH 上执行代码,攻击者就可以攻击 Intel CSME ,并且已经在这个子系统上执行任意代码, 并通过提取芯片组密钥持续完成此操作。由此,攻击者可以绕过 Intel CSME 中使用的任何数据加密( fTPM、DRM、Intel 标识保护),可怕的是,如果密钥已被提取,则不再可能更改它并使用任何固件更新来保护系统,因为不再存在建立防御的“基础”。

目前只有 Intel 最新的 10 代处理器没有这个漏洞,不过对于前几代处理器的用户来说也不是完全没有办法预防这样的攻击,因此,为了保护处理敏感业务的设备,研究人员建议禁用基于 Intel CSME 的数据存储设备加密,或者考虑更换到第十代或更高版本的 Intel CPU 。

漏洞将危及英特尔的信任根基
由于该漏洞存在于 CSEM 中,因此,这个漏洞不能用固件更新来修补

“这个漏洞危害了英特尔为建立信任根基所做的一切,问题的严重性不仅在于不可能修复在微处理器和芯片组的掩码 ROM 中硬编码的固件错误,更大的担忧是,由于该漏洞允许在硬件级别进行妥协,它破坏了整个平台的信任链”。硬件安全首席专家 Mark Ermolov 在一篇文章中写道。

除了可信平台模块外,成功利用该漏洞的攻击者可以绕过 Intel 提供的安全保护强化私隐 ID ( EPID )和对专有数据的数字版权管理保护,还可以提取芯片组加密密钥,由于漏洞允许修改固件,攻击者可以执行其他恶意操作,这将会造成非常严重的影响。

现已发布修复补丁
目前英特尔官方已经发布了固件和软件更新,并提供检测工具以缓解这些漏洞的影响。

除此之外,英特尔还提供了检测工具 CSME_Version_Detection_Tool_Windows.zip:适用于 Windows用户

该下载包含两个版本的工具:

第一个版本是一种交互式 GUI 工具,可用于发现设备的硬件和软件细节,并提供风险评估。建议对系统的本地评估使用此版本。

该工具的第二个版本是控制台可执行文件,它将发现信息保存到 Windows 注册表和/或 XML 文件中。对于想要跨多台机器执行批量发现的 IT 管理员来说,这一版本更方便,可以找到面向固件更新的系统。

不过,在 Arstechnia 的报道中也提到,英特尔固件补丁仅修复了部分漏洞问题。要完全修补此攻击媒介,需要更换 CPU。

来源:[url=https://www.leiphone.com/news/202003/YEtOIGtKfjVq7ICd.html]无法彻底修复!英特尔再曝高危安全漏洞,可能大量 CPU 需更换[/url]
NotSolum-avatar

NotSolum

这个创意给满分,这下总不能说10代还是挤牙膏了。
Jack-avatar

Jack

对标换?
我的6700K有机会了?
换CPU就行,我自己换主板。[img]http://img.nga.178.com/attachments/mon_201209/14/-47218_5052bc4cc6331.png[/img]
Jize-avatar

Jize

sorry amd yes[img]http://img4.nga.cn/ngabbs/post/smile/a2_03.png[/img]
habeas-avatar

habeas

这算什么 amd yes 还是intel-10 yes ?
LovelyMage-avatar

LovelyMage

搞不好是NSA定制的
S̑̈P̑̈K̑̈_Ȏ̈s̑̈k̑̈ȗ̈-avatar

S̑̈P̑̈K̑̈_Ȏ̈s̑̈k̑̈ȗ̈

[quote][pid=402617884,20690940,1]Reply[/pid] Post by [uid=42914114]小黄文写作能手[/uid] (2020-03-06 22:38):

搞不好是NSA定制的[/quote]NSA未必定制,但NSA肯定知道。
Splida-avatar

Splida

二奶身上有颗4790k,这是可以换9900k了吗[s:ac:心]
NVNCBL-avatar

NVNCBL

这就强推新处理器了呗。

对不起,i5还能再战5年
Iuke-avatar

Iuke

看着看着就看到 10 代处理器没有这个漏洞 ,这是intel的新推销方式?
warmathlete2477-avatar

warmathlete2477

10代销量不达标?
Rumple-avatar

Rumple

还换更高版本?要换就牌子了
Wadel-avatar

Wadel

我想起以前的war3上的地图,每一次出新版本就把旧版本故意留下的崩溃漏洞公开,以强制玩家更新新版本...
𝕒𝕛-avatar

𝕒𝕛

这特么是留的后门被人发现了吧?
EnigmaX-avatar

EnigmaX

原来美剧里插个优盘就破解电脑是真的[s:ac:哭笑]
Andyroo-avatar

Andyroo

连续被曝光这么多底层漏洞以后

我开始觉得这只是棱镜门plus的冰山一角 到底设计bug 还是被设计好的bug

国内搞自己几条路线处理器用于党政军绝对是必须的
Diet Ice-avatar

Diet Ice

AMD yes[s:ac:闪光]
Chaisk-avatar

Chaisk

Reply to [tid=20690940]Topic[/tid] Post by [uid=42132165]dragonyxia[/uid] (2020-03-06 22:32)

安全模块的漏洞不是后门才有鬼了
54ad0w-avatar

54ad0w

还好老子用的AMD
EyeGale-avatar

EyeGale

amd yes!