安全動態(tài)

英特爾CPU控制機制存在隱秘開關 可被黑客利用成為后門

來源:聚銘網絡    發(fā)布時間:2017-08-31    瀏覽次數:
 

信息來源:secdoctor


研究人員發(fā)現為政府客戶設置的未公開通融措施

 

俄羅斯科技公司 Positive Technologies 的安全研究員,發(fā)現了未公開配置設置,可致英特爾管理引擎(ME)11失效。英特爾ME是被描述為安全風險的一種CPU控制機制。

英特爾ME由與平臺控制器中樞(PCH)芯片協作的微控制器,以及所集成的外設共同構成,處理外部設備與處理器之間交互的大量數據,因而對主機上大多數數據都有訪問權。

一旦被黑,ME就會成為后門,讓攻擊者獲得受影響設備的控制權。

今年5月,ME上運行的固件應用——英特爾主動管理技術(AMT),被曝存在漏洞。由此,該被黑可能性警報拉響。

這一發(fā)現促使人們呼吁找到辦法來禁用該所知甚少的硬件。當時,電子前沿基金會(EFF)將之稱為安全隱患。該技術倡導組織要求找出禁用“該英特爾芯片內部未公開主控制器”的方法,并公開該技術的運行機制。

被稱為“ME清潔工”( ME Cleaner )的一種非官方解決方案,可以部分阻礙該技術,但不能完全清除之。

英特爾ME,是帶模糊簽名專有固件的不可卸載環(huán)境,有對網絡和內存的完全訪問權,是嚴重的安全威脅。

8月28日,Positive Technologies 研究員迪米特里·斯科亞洛夫、馬克·厄莫洛夫和馬克西姆·格爾雅琪稱,他們已經找到關閉英特爾ME的方法:在配置文件中將未公開的HAP位置為1。

HAP意為高保障平臺,是美國國家安全局(NSA)開發(fā)的一個IT安全框架。NSA是想要找出辦法禁用英特爾芯片上帶安全風險功能的那類組織。

關于此事,英特爾發(fā)給媒體的郵件聲明與發(fā)給 Positive Technologies 的一模一樣。

英特爾發(fā)言人稱: “對于來自客戶的特殊要求,我們有時候會探索特定功能的修改或禁用。此案例中,我們應設備制造商的要求作出了修改,支持他們客戶對美國政府“高保障平臺”計劃的評估。這些修改經歷了有限的驗證周期,并不是官方支持的配置?!?

Positive Technologies 在其博客中承認,政府機構想要減小非授權訪問可能性是很正常的做法。但盡管急于解決問題,HAP對英特爾啟動過程驗證系統(tǒng) Boot Guard 的影響,依然未知。


 
 

上一篇:今年已發(fā)生的十大安全并購

下一篇:2017年08月31日 聚銘安全速遞