Intel CPU 曝两个新漏洞影响所有处理器,设备可遭接管(含视频)
编译:奇安信代码卫士团队
Intel 公司的 CPU 中出现两个新漏洞,可导致攻击者接管设备。安全专家指出,该缺陷存在于当前所有 Intel 处理器中,受影响最严重的是笔记本和移动芯片。和多数侧信道漏洞如 Spectre 和 Meltdown 不同,新发现的这两个漏洞更有意思。所有 Intel CPU 中都有两个未记录的指令,可导致攻击者修改微代码并控制处理器从而控制设备。
这些指令就像故障防护一样,不过仅对攻击者有利。研究人员确定所有基于 Atom 的 CPU 都具有这两条指令,并且有线索表明这些指令受所有当代 Intel 处理器支持。
从技术角度来讲,拥有必要信息的任何人都能够使用这些指令劫持系统,可造成多种后果如系统崩溃(关闭)、使用少量微码刷新处理器执行某些任务等。最明显的地方在于,虽然这些指令可被远程激活,但需要特殊的操作模式才可激活。这些指令可能供Intel 工程师调试使用,但为何这些人能够访问用户系统容易引发质疑。
好在这些指令仅可以 “Red Unlock Mode(红色解锁模式)” 模式运行,而该模式本身难以启用。我们需要利用另外一个漏洞才能通过系统软件启用该模式,之后即可进行 hack。安全专家指出,在老旧的 Intel 系统中(Ice Lake 之前的版本),可通过已知的侧信道漏洞启用 “Red Unlock Mode” 模式,但最新产品不受后者影响,这使得hack 难以在现实世界中完成。此外,只有深入了解进程架构和设计的人员才能执行此类攻击,这也是这些漏洞为何不太为人所知的原因所在。
发现这两个漏洞的研究员发布演示视频,展示了通过 root/admin 权限即可执行任意代码,从而访问 crbus。Crbus 是 CPU 内部总线,crbus_test 是自写用户模式应用程序,调用 crbus 读/写指令。
利用演示步骤如下:
1、构建 crbus_test 应用程序;
2、以非管理员用户权限运行该应用程序,得到出错信息,因为在默认情况下crbus 指令不可用;
3、将自定义 UEFI 上传到 SPI 闪存并重启该平台;
4、再次运行该应用程序,获得 crbus 数据。
1、Apollo Lake 平台 (GB-BPCE-3350C);
2、对 SPI 闪存的写权限
3、在 Intel TXE (ME) 内核中执行代码
4、红色解锁模式后,应该可以设置未记录的 MSR,以访问指令(研究员将 MSR 设置代码添加到 UEFI DXE 模块中)
研究员还发布补丁视频,指出利用所披露的技术能够修改 Intel 公司的微码,使用户能够在如此低的层面上拦截控制流。研究员指出已开发微码补丁,将处理器型号字符串修改为 PoC。
首个完全武器化的 Spectre Exploit 现身
https://www.hardwaretimes.com/two-new-security-vulnerabilities-discovered-in-intel-cpus-attackers-can-take-control-of-your-pc/
https://twitter.com/h0t_max/status/1375871849079406597
https://twitter.com/h0t_max/status/1316028532972281856
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。