英特爾遭遇CPU級RootKit,目前無藥可醫

2021-09-05 20:43:41 字數 872 閱讀 6180

intel cpu 快取被暴漏洞,研究報告與 rootkit利用**即將出爐。

"3月19日,我們將就intel cpu 的快取機制漏洞,公布乙份報告及漏洞利用。相關攻擊可以在目前大部分intelcpu的主機板上從ring0提權至smm。rafal在幾個小時內就做出了乙份漏洞利用**。" joanna女強人在部落格中寫道。

本次漏洞利用的致命之處,在於它能將自身隱藏在smm空間中,smm許可權高於vmm,設計上不受任何作業系統控制、關閉或禁用。實際應用中唯一能確認smm空間中執行**的方法只有物理性的分離計算機韌體。由於smi優先於任何系統呼叫,任何作業系統都無法控制或讀取smm,使得smm rootkit有超強的隱匿性。

其厲害程度與之前的bluepill相似,但比vmm攻擊涉及到系統的更深層面。而 smm自386時代就出現在intel cpu中。

joanna 和 loic 這次將發布從未公布過的intel緩衝hack。

它不但可以控制smm空間還能執行其新型rootkit,控制計算機。新的 rootkit 甚至有能力連線伺服器更新**,儲存資料。執行於作業系統中的任何軟體都將無法檢測此類利用。

據 joanna 說,intel員工,對intel的此類 cpu 快取及smm漏洞利用的署名討論可以追溯到2023年。她與loic於去年10月已經向intel正式提交過報告。intel將問題通知了cert並將其歸為漏洞vu#127284號。現在intel已經知道漏洞的存在好多年了,卻沒有做出應有的修正。無奈,安全專家們別無選擇,只能公布他們的發現。如果此漏洞利用真的已經存在數年,那麼一定早已有人開始利用它。正如joanna所說"漏洞就在那裡,如果足夠長的時間內沒人理會,幾乎可以肯定,懷著各種意圖的人們將會發現它並將之利用,只是遲早的事。所以請不要責怪研究人員,他們發現並公布問題 - 他們實際上是為了幫助我們的社會。"

英特爾遭遇CPU級RootKit,目前無藥可醫

intel cpu 快取被暴漏洞,研究報告與 rootkit利用 即將出爐。3月19日,我們將就intel cpu 的快取機制漏洞,公布乙份報告及漏洞利用。相關攻擊可以在目前大部分intelcpu的主機板上從ring0提權至smm。rafal在幾個小時內就做出了乙份漏洞利用 joanna女強人在部落...

英特爾之變

上週一周的時間,俺前往美國加州西海岸的huntington beach參加了英特爾投資一年一度的全球ceo峰會。短短的幾天時間裡,每天都見n多人,也採訪了n多人,目前還沒有仔細地歸納總結。但是,我感覺如今的英特爾正在發生很多變化,說出來給大家,看看是不是那麼回事 圖一 huntington beac...

英特爾漏洞

危險波及所有裝置 智慧型手機亦受威脅 如果你以為這次英特爾的安全漏洞只會影響到企業網路和電腦,那麼你就錯了。這個漏洞可能會危機計算機以外的裝置。現有的微處理器,甚至包括那些執行的智慧型手機的微處理器都會受到威脅。所有的微處理器,無論是智慧型手機還是計算機上的,都基於下面的執行猜測 後續可能要執行的指...