波蘭知名女性安全專家Joanna Rutkowska日前在博客上表示,她將於當地時間今天發表一篇論文,討論利用Intel CPU緩存機制的漏洞,神不知鬼不覺的侵入PC系統。而另一位安全研究人員Loic Duflot則會同時在加拿大溫哥華舉行的CanSecWest安全會議上發表演講,介紹該漏洞和攻擊代碼。
據稱,該漏洞廣泛存在於當前的Intel CPU當中,攻擊的目標是CPU的SMM系統管理模式空間。Intel自從386SL處理器開始,就引入了SMM系統管理模式。它擁有獨立於作業系統的自由空間,通常主要用於固件更新或硬體Debug。但正是因為這個原因,如果攻擊代碼在SMM空間中運行,任何安全軟體都對它無能為力,因為普通PC的作業系統甚至都無法讀取SMM空間內的內容。
上月的BlackHat安全會議上,Joanna Rutkowska和許多其他安全研究人員探討了這一問題,此後受到啟發,在幾個小時內就編寫出了針對Intel CPU緩存漏洞的SMM Rootkit攻擊代碼。後來她瞭解到,Loic Duflot實際上在去年10月就已經將該漏洞報告給了Intel官方,而早在2005年,Intel的開發人員就曾經在論文中提到了這一安全隱患。在她今晚公佈的論文以及Loic Duflot的演講中,他們就將分別演示這種“最駭人、最隱秘、最危險”的攻擊代碼
http://theinvisiblethings.blogspot.com/2009...ck-discoveries.html= = =
研究人員揭露英特爾晶片漏洞
文/陳曉莉 (編譯) 2009-03-23
研究人員展示一概念性驗證程式以實際攻擊SMM漏洞,並執行任意的SMM程式,包括SMM rootkits、危害hypervisor,或是繞過作業系統核心保護等。
兩名研究人員近日相繼揭露了英特爾晶片漏洞,該漏洞可被用來執行處理器快取污染,可能導致SMM rootkits、危害hypervisor,或是繞過作業系統核心保護等。
Invisible Things Lab執行長Joanna Rutkowska與French Central directorate研究人員Loic Duflot在上周不約而同揭露了英特爾晶片中系統管理模式(System Management Mode,SMM)記憶體的漏洞,Rutkowska認為,他們所揭露的應該是同一個漏洞。
SMM為處理器中權限最高的運作模式,它的程式通常位於一個被獨立保護的系統記憶體(SMRAM)中,該記憶體控制器僅允許系統的BIOS存取SMRAM,當工程師將SMM程式注入SMRAM後,系統配置便會被鎖住,使得外部無法再存取SMRAM。
Rutkowska表示,他們發現有一架構問題影響英特爾系統,可未經授權存取SMRAM,並展示一概念性驗證程式以實際攻擊該漏洞,並執行任意的SMM程式,包括SMM rootkits、危害hypervisor,或是繞過作業系統核心保護等。
另一名研究人員Duflot則說,他們發現有些硬體功能可因權限擴張而被濫用,相關的攻擊可讓駭客取得系統的完整權限,包括無限制地存取實際記憶體,他們的概念性驗證程式可更改安全層級。
Invisible Things Lab先前便已通知英特爾相關漏洞資訊,英特爾回應指出,該公司持續在解決該漏洞以避免SMRAM遭受快取污染,並與OEM與BIOS廠商合作採用新技術來防止該漏洞被攻陷,同時已修復了許多產品。不過,Invisible Things Lab發現,英特爾最近諸如DQ35等主機板產品仍舊受到該漏洞影響。
此外,Rutkowska表示,該公司與French Central directorate並不是最早發現此一漏洞的,英特爾員工早就在2005年就知道有此漏洞,而且除了這些人之外,或許已有其他人知道該漏洞或已製造出攻擊程式。
http://www.ithome.com.tw/it...php?c=54071