英特尔CPU控制机制存在隐秘开关 可被黑客利用成为后门
研究人员发现为政府客户设置的未公开通融措施
俄罗斯科技公司 Positive Technologies 的安全研究员,发现了未公开配置设置,可致英特尔管理引擎(ME)11失效。英特尔ME是被描述为安全风险的一种CPU控制机制。
英特尔ME由与平台控制器中枢(PCH)芯片协作的微控制器,以及所集成的外设共同构成,处理外部设备与处理器之间交互的大量数据,因而对主机上大多数数据都有访问权。
一旦被黑,ME就会成为后门,让攻击者获得受影响设备的控制权。
今年5月,ME上运行的固件应用——英特尔主动管理技术(AMT),被曝存在漏洞。由此,该被黑可能性警报拉响。
这一发现促使人们呼吁找到办法来禁用该所知甚少的硬件。当时,电子前沿基金会(EFF)将之称为安全隐患。该技术倡导组织要求找出禁用“该英特尔芯片内部未公开主控制器”的方法,并公开该技术的运行机制。
被称为“ME清洁工”( ME Cleaner )的一种非官方解决方案,可以部分阻碍该技术,但不能完全清除之。
“
英特尔ME,是带模糊签名专有固件的不可卸载环境,有对网络和内存的完全访问权,是严重的安全威胁。
8月28日,Positive Technologies 研究员迪米特里·斯科亚洛夫、马克·厄莫洛夫和马克西姆·格尔雅琪称,他们已经找到关闭英特尔ME的方法:在配置文件中将未公开的HAP位置为1。
HAP意为高保障平台,是美国国家安全局(NSA)开发的一个IT安全框架。NSA是想要找出办法禁用英特尔芯片上带安全风险功能的那类组织。
关于此事,英特尔发给媒体的邮件声明与发给 Positive Technologies 的一模一样。
英特尔发言人称: “对于来自客户的特殊要求,我们有时候会探索特定功能的修改或禁用。此案例中,我们应设备制造商的要求作出了修改,支持他们客户对美国政府“高保障平台”计划的评估。这些修改经历了有限的验证周期,并不是官方支持的配置。”
Positive Technologies 在其博客中承认,政府机构想要减小非授权访问可能性是很正常的做法。但尽管急于解决问题,HAP对英特尔启动过程验证系统 Boot Guard 的影响,依然未知。
相关阅读