波兰知名女性安全专家Joanna Rutkowska日前在博客上表示,她将于当地时间今天发表一篇论文,讨论利用Intel CPU缓存机制的漏洞,神不知鬼不觉的侵入PC系统。而另一位安全研究人员Loic Duflot则会同时在加拿大温哥华举行的CanSecWest安全会议上发表演讲,介绍该漏洞和攻击代码。
据称,该漏洞广泛存在于当前的Intel CPU当中,攻击的目标是CPU的SMM系统管理模式空间。Intel自从386SL处理器开始,就引入了SMM系统管理模式。它拥有独立于作业系统的自由空间,通常主要用于固件更新或硬体Debug。但正是因为这个原因,如果攻击代码在SMM空间中运行,任何安全软体都对它无能为力,因为普通PC的作业系统甚至都无法读取SMM空间内的内容。
上月的BlackHat安全会议上,Joanna Rutkowska和许多其他安全研究人员探讨了这一问题,此后受到启发,在几个小时内就编写出了针对Intel CPU缓存漏洞的SMM Rootkit攻击代码。后来她了解到,Loic Duflot实际上在去年10月就已经将该漏洞报告给了Intel官方,而早在2005年,Intel的开发人员就曾经在论文中提到了这一安全隐患。在她今晚公布的论文以及Loic Duflot的演讲中,他们就将分别演示这种“最骇人、最隐秘、最危险”的攻击代码
http://theinvisiblethings.blogspot.com/2009...ck-discoveries.html= = =
研究人员揭露英特尔晶片漏洞
文/陈晓莉 (编译) 2009-03-23
研究人员展示一概念性验证程式以实际攻击SMM漏洞,并执行任意的SMM程式,包括SMM rootkits、危害hypervisor,或是绕过作业系统核心保护等。
两名研究人员近日相继揭露了英特尔晶片漏洞,该漏洞可被用来执行处理器快取污染,可能导致SMM rootkits、危害hypervisor,或是绕过作业系统核心保护等。
Invisible Things Lab执行长Joanna Rutkowska与French Central directorate研究人员Loic Duflot在上周不约而同揭露了英特尔晶片中系统管理模式(System Management Mode,SMM)记忆体的漏洞,Rutkowska认为,他们所揭露的应该是同一个漏洞。
SMM为处理器中权限最高的运作模式,它的程式通常位于一个被独立保护的系统记忆体(SMRAM)中,该记忆体控制器仅允许系统的BIOS存取SMRAM,当工程师将SMM程式注入SMRAM后,系统配置便会被锁住,使得外部无法再存取SMRAM。
Rutkowska表示,他们发现有一架构问题影响英特尔系统,可未经授权存取SMRAM,并展示一概念性验证程式以实际攻击该漏洞,并执行任意的SMM程式,包括SMM rootkits、危害hypervisor,或是绕过作业系统核心保护等。
另一名研究人员Duflot则说,他们发现有些硬体功能可因权限扩张而被滥用,相关的攻击可让骇客取得系统的完整权限,包括无限制地存取实际记忆体,他们的概念性验证程式可更改安全层级。
Invisible Things Lab先前便已通知英特尔相关漏洞资讯,英特尔回应指出,该公司持续在解决该漏洞以避免SMRAM遭受快取污染,并与OEM与BIOS厂商合作采用新技术来防止该漏洞被攻陷,同时已修复了许多产品。不过,Invisible Things Lab发现,英特尔最近诸如DQ35等主机板产品仍旧受到该漏洞影响。
此外,Rutkowska表示,该公司与French Central directorate并不是最早发现此一漏洞的,英特尔员工早就在2005年就知道有此漏洞,而且除了这些人之外,或许已有其他人知道该漏洞或已制造出攻击程式。
http://www.ithome.com.tw/it...php?c=54071