新技术论坛
搜索
查看: 725|回复: 0
打印 上一主题 下一主题

[漏洞信息] 曝Intel x86处理器隐蔽后门,无法移除的rootkit?

[复制链接]
  • TA的每日心情
    开心
    2016-12-9 18:18
  • 签到天数: 85 天

    连续签到: 1 天

    [LV.6]常住居民II

    扫一扫,手机访问本帖
    楼主
    跳转到指定楼层
    发表于 2016-7-3 19:50:54 来自手机 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式
           硬件安全专家Damien Zammit称,新款Intel x86 处理器藏有隐蔽子系统,作为单独的处理器在处理器内运行,不能禁用,并且无人可以查看封闭的专有代码。


           这个名为“Intel 管理引擎(ME)”的子系统嵌入x86芯片集内,运行自己的封闭原始码固件。Intel称,ME是为了(AMT)让大企业通过主动管理技术远程管理计算机,当然,会收取费用。

           Zammit表示,AMT通过用户可能安全的操作系统单独运行,可以在任何配置下访问计算机。

    创建TCP/IP服务器,偷偷访问存储器

           为了让AMT具备所有这些远程管理功能,ME平台在不需要具备x86 处理器知识的情况下访问存储器,还在网络接口创建TCP/IP服务器。Zammit表示,无论操作系统是否运行防火墙,这个服务器可以发送并接收流量。

    Zammit指出了存在的安全隐患:

           第一,Intel总部以外的任何人均未看见过ME平台的源代码。

           第二, ME固件使用长密钥(RSA 2048)加密签名,无法暴力破解。

           第三,更新的Intel Core2 处理器系列中,ME均不能禁用,因为处理器将拒绝开机。

           第四点也是最后一点,没有办法审核ME固件的安全性。安全研究人员将无法搜索任何所谓的NSA后门,并不能查看计算机处理器是否被攻击者的rootkit入侵。

    堪称完美的后门?无法移除的rootkit?

           Zammit指出,除了无所不能的Intel工程师,竟无人可以访问这个处理器内置CUP,Zammit在综合类博客网站BoingBoing中写到,“ME安全模式大致就是“隐藏式安全”,许多安全人员将这种做法视为最差的安全类型。如果ME隐私被盗用(最后将被研究人员或恶意组织盗用),整个ME安全模式将崩溃,会将每个新型的Intel系统暴露在最差的rootkit下。

           安全研究人员先前就指出Intel固件的隐藏代码存在隐患(但这是智能平台管理接口(IPMI)协议)。IPMI是AMT的前身,AMT目前包含在ME内。


    高级模式
    B Color Image Link Quote Code Smilies

    本版积分规则

    手机版|Archiver|开发者俱乐部 ( ICP/ISP证:辽B-2-4-20110106号 IDC证:辽B-1-2-20070003号 )

    GMT+8, 2025-1-4 01:08 , Processed in 0.130803 second(s), 21 queries .

    X+ Open Developer Network (xodn.com)

    © 2009-2017 沈阳讯网网络科技有限公司

    快速回复 返回顶部 返回列表