记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

英特尔CPU控制机制存在隐秘开关 可被黑客利用成为后门

2017-08-30 12:20

研究人员发现为政府客户设置的未公开通融措施

俄罗斯科技公司 Positive Technologies 的安全研究员,发现了未公开配置设置,可致英特尔管理引擎(ME)11失效。英特尔ME是被描述为安全风险的一种CPU控制机制。

英特尔ME由与平台控制器中枢(PCH)芯片协作的微控制器,以及所集成的外设共同构成,处理外部设备与处理器之间交互的大量数据,因而对主机上大多数数据都有访问权。

一旦被黑,ME就会成为后门,让攻击者获得受影响设备的控制权。

今年5月,ME上运行的固件应用——英特尔主动管理技术(AMT),被曝存在漏洞。由此,该被黑可能性警报拉响。

这一发现促使人们呼吁找到办法来禁用该所知甚少的硬件。当时,电子前沿基金会(EFF)将之称为安全隐患。该技术倡导组织要求找出禁用“该英特尔芯片内部未公开主控制器”的方法,并公开该技术的运行机制。

被称为“ME清洁工”( ME Cleaner )的一种非官方解决方案,可以部分阻碍该技术,但不能完全清除之。

英特尔ME,是带模糊签名专有固件的不可卸载环境,有对网络和内存的完全访问权,是严重的安全威胁。

8月28日,Positive Technologies 研究员迪米特里·斯科亚洛夫、马克·厄莫洛夫和马克西姆·格尔雅琪称,他们已经找到关闭英特尔ME的方法:在配置文件中将未公开的HAP位置为1。

HAP意为高保障平台,是美国国家安全局(NSA)开发的一个IT安全框架。NSA是想要找出办法禁用英特尔芯片上带安全风险功能的那类组织。

关于此事,英特尔发给媒体的邮件声明与发给 Positive Technologies 的一模一样。

英特尔发言人称: “对于来自客户的特殊要求,我们有时候会探索特定功能的修改或禁用。此案例中,我们应设备制造商的要求作出了修改,支持他们客户对美国政府“高保障平台”计划的评估。这些修改经历了有限的验证周期,并不是官方支持的配置。”

Positive Technologies 在其博客中承认,政府机构想要减小非授权访问可能性是很正常的做法。但尽管急于解决问题,HAP对英特尔启动过程验证系统 Boot Guard 的影响,依然未知。

相关阅读

如何利用英特尔管理工具绕过Windows防火墙
红色警报!英特尔芯片中存活9年之久的远程执行漏洞
“质数+探查”可攻击英特尔软件防护扩展指令拿到密钥

 

知识来源: www.aqniu.com/threat-alert/27742.html

阅读:86647 | 评论:0 | 标签:威胁情报 安全漏洞 管理引擎 英特尔 后门

想收藏或者和大家分享这篇好文章→复制链接地址

“英特尔CPU控制机制存在隐秘开关 可被黑客利用成为后门”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词