廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 4346 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
mbs
個人文章 個人相簿 個人日記 個人地圖
小人物
級別: 小人物 該用戶目前不上站
推文 x1 鮮花 x9
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x1
[CPU] IntelCPU曝重大安全漏洞,隱形攻擊無解
波蘭知名女性安全專家Joanna Rutkowska日前在博客上表示,她將於當地時間今天發表一篇論文,討論利用Intel CPU緩存機制的漏洞,神不知鬼不覺的侵入PC系統。而另一位安全研究人員Loic Duflot則會同時在加拿大溫哥華舉行的CanSecWest安全會議上發表演講,介紹該漏洞和攻擊代碼。

據稱,該漏洞廣泛存在於當前的Intel CPU當中,攻擊的目標是CPU的SMM系統管理模式空間。Intel自從386SL處理器開始,就引入了SMM系統管理模式。它擁有獨立於作業系統的自由空間,通常主要用於固件更新或硬體Debug。但正是因為這個原因,如果攻擊代碼在SMM空間中運行,任何安全軟體都對它無能為力,因為普通PC的作業系統甚至都無法讀取SMM空間內的內容。

上月的BlackHat安全會議上,Joanna Rutkowska和許多其他安全研究人員探討了這一問題,此後受到啟發,在幾個小時內就編寫出了針對Intel CPU緩存漏洞的SMM Rootkit攻擊代碼。後來她瞭解到,Loic Duflot實際上在去年10月就已經將該漏洞報告給了Intel官方,而早在2005年,Intel的開發人員就曾經在論文中提到了這一安全隱患。在她今晚公佈的論文以及Loic Duflot的演講中,他們就將分別演示這種“最駭人、最隱秘、最危險”的攻擊代碼

http://theinvisiblethings.blogspot.com/2009...ck-discoveries.html

= = =

研究人員揭露英特爾晶片漏洞
文/陳曉莉 (編譯) 2009-03-23

研究人員展示一概念性驗證程式以實際攻擊SMM漏洞,並執行任意的SMM程式,包括SMM rootkits、危害hypervisor,或是繞過作業系統核心保護等。

兩名研究人員近日相繼揭露了英特爾晶片漏洞,該漏洞可被用來執行處理器快取污染,可能導致SMM rootkits、危害hypervisor,或是繞過作業系統核心保護等。

Invisible Things Lab執行長Joanna Rutkowska與French Central directorate研究人員Loic Duflot在上周不約而同揭露了英特爾晶片中系統管理模式(System Management Mode,SMM)記憶體的漏洞,Rutkowska認為,他們所揭露的應該是同一個漏洞。

SMM為處理器中權限最高的運作模式,它的程式通常位於一個被獨立保護的系統記憶體(SMRAM)中,該記憶體控制器僅允許系統的BIOS存取SMRAM,當工程師將SMM程式注入SMRAM後,系統配置便會被鎖住,使得外部無法再存取SMRAM。

Rutkowska表示,他們發現有一架構問題影響英特爾系統,可未經授權存取SMRAM,並展示一概念性驗證程式以實際攻擊該漏洞,並執行任意的SMM程式,包括SMM rootkits、危害hypervisor,或是繞過作業系統核心保護等。

另一名研究人員Duflot則說,他們發現有些硬體功能可因權限擴張而被濫用,相關的攻擊可讓駭客取得系統的完整權限,包括無限制地存取實際記憶體,他們的概念性驗證程式可更改安全層級。

Invisible Things Lab先前便已通知英特爾相關漏洞資訊,英特爾回應指出,該公司持續在解決該漏洞以避免SMRAM遭受快取污染,並與OEM與BIOS廠商合作採用新技術來防止該漏洞被攻陷,同時已修復了許多產品。不過,Invisible Things Lab發現,英特爾最近諸如DQ35等主機板產品仍舊受到該漏洞影響。

此外,Rutkowska表示,該公司與French Central directorate並不是最早發現此一漏洞的,英特爾員工早就在2005年就知道有此漏洞,而且除了這些人之外,或許已有其他人知道該漏洞或已製造出攻擊程式。

http://www.ithome.com.tw/it...php?c=54071



獻花 x0 回到頂端 [樓 主] From:臺灣 | Posted:2009-03-31 15:29 |
leochen 會員卡
個人文章 個人相簿 個人日記 個人地圖
社區建設獎
知名人士
級別: 知名人士 該用戶目前不上站
推文 x1606 鮮花 x4745
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

有記憶體就可以藏病毒,但要病毒在關機後繼續藏,除非是"非揮發性的記憶體".

怎 Intel CPU 裡的"記憶體"是"非揮發性"的? (不是嗎?)
還有,怎 Intel CPU 的起始動作不清理內部的記憶體呢?


獻花 x0 回到頂端 [1 樓] From:歐洲 | Posted:2009-03-31 16:40 |
kenyawu
數位造型
個人文章 個人相簿 個人日記 個人地圖
路人甲
級別: 路人甲 該用戶目前不上站
推文 x0 鮮花 x4
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

表情
這麼重要的是INTEL既然裝傻裝這麼久
感覺比AMD的TLB問題還嚴重
突然想到過去有CPU會中毒的玩笑沒想到INTEL給她玩出來了 表情


[ 此文章被kenyawu在2009-04-01 00:39重新編輯 ]


獻花 x0 回到頂端 [2 樓] From:臺灣 | Posted:2009-04-01 00:33 |
OXOXOX999
個人文章 個人相簿 個人日記 個人地圖
小人物
級別: 小人物 該用戶目前不上站
推文 x0 鮮花 x31
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

對 Intel 的愛用者

這消息是, 它送你的一份大禮 表情表情

下面是引用 kenyawu 於 2009-04-01 00:33 發表的 : 到引言文

這麼重要的是INTEL既然裝傻裝這麼久
感覺比..........................


它不老實不是今天才開始的呀~~ 表情


獻花 x0 回到頂端 [3 樓] From:臺灣 | Posted:2009-04-01 09:44 |
yu8128
個人頭像
個人文章 個人相簿 個人日記 個人地圖
初露鋒芒
級別: 初露鋒芒 該用戶目前不上站
推文 x0 鮮花 x18
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

還好消息發布是昨天,不然真的會以為是愚人節!

感覺同1樓大大一樣, Intel CPU起始動作怎麼會不清理內部的記憶體!可否請懂得大大說明一下,目前仍一頭霧水當中 表情


唉唉~最近忙著準備考試還有搞東搞西的 都沒有時間坐在電腦前面呀!
獻花 x0 回到頂端 [4 樓] From:歐洲 | Posted:2009-04-01 10:03 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.060344 second(s),query:16 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言