研究人員表示:可通過Intel VISA漏洞獲取計算機全部記憶體資料
據報導,安全研究人員在英特爾生產的晶片組中發現了一個從未公開披露的內部功能,黑客可以利用這一功能截獲裝置記憶體中的資料。
該功能被稱為“英特爾視覺化內部訊號架構”(Intel VISA),用來讀取記憶體中的資料並截獲晶片與外設間的通訊。該功能主要用來幫助晶片工廠在生產線上測試晶片。雖然英特爾從未公開披露VISA的存在,相關資訊一直高度保密,但研究人員找到了多種方法來啟用英特爾晶片組上的這一隱藏功能,並利用它從CPU中截獲資料。
在新加坡舉辦的2019年亞洲黑帽安全會議上,Positive Technologies的安全研究人員Mark Ermolov和Maxim Goryachy進行了這一名為“Intel VISA: Through the Rabbit Hole.“(https://www.blackhat.com/asia-19/briefings/schedule/index.html#intel-visa-through-the-rabbit-hole-13513)的演示。VISA是現代英特爾主機板PCH晶片組內建的一種邏輯訊號分析器,在現代英特爾處理器中也能找到類似的元件。通過VISA,測試人員可以實時監控晶片內部的資料流動。
處理器需要通過主機板晶片組來同外設(顯示器、攝像頭、鍵盤滑鼠等等)通訊,而黑客利用VISA就能截獲這些通訊,從而掌握幾乎所有的關鍵資料。晶片出廠後VISA功能已經關閉,且因為其從未公開,正常情況下是不會被利用的。
但演示中兩位研究者證實,他們無需任何硬體修改或特殊裝置就能重新開啟並控制VISA功能。研究人員還分享了關於Intel-SA-00086安全建議中所提到的漏洞細節(https://www.intel.com/content/www/us/en/support/articles/000025619/software.html),黑客可以利用該漏洞訪問英特爾管理引擎(Intel ME),進而啟用VISA。啟用VISA後,黑客將更容易獲取裝置的所有資料。研究者甚至提到,在VISA的幫助下黑客可以重構晶片組的部分邏輯功能,從而編寫定製化的資料監控策略。
英特爾想要低調處理這一漏洞,他們告訴ZDNet說,利用VISA發起攻擊需要攻擊者物理接觸裝置本身,並且英特爾已經處理了Intel-SA-00086漏洞。然而,研究人員並不贊同英特爾的反應。有報導指出,一些網路討論發現修補過的英特爾晶片組韌體可以使用英特爾ME降級,從而重新讓晶片組暴露在危險之中,並讓攻擊者可以進而獲得VISA的控制權。但也有安全人員提醒說,由於利用該漏洞需要獲得對英特爾管理引擎的控制權,鑑於大多數企業都會為該引擎設定嚴格的安全屏障,所以黑客從這一渠道下手的成本可能比較高昂。
Mark Ermolov還指出,Intel-SA-00086中提到的漏洞只是訪問VISA的方法之一,此外還有其他方法,包括Orange Mystery和Intel JTAG密碼。瞭解相關技術細節可以檢視Blackhat Asia網站上分享的演示幻燈片(https://i.blackhat.com/asia-19/Thu-March-28/bh-asia-Goryachy-Ermolov-Intel-Visa-Through-the-Rabbit-Hole.pdf)。
相關文章
- 英媒:研究人員警告稱未來黑客可操控人腦記憶黑客
- Intel TSX最新漏洞,可輕鬆攻擊作業系統,獲取敏感資料Intel作業系統
- 計算機資料的表示計算機
- win10取得管理員許可權怎麼獲取 win10計算機管理員許可權獲得方法Win10計算機
- Java記憶體快取-通過Google Guava建立快取Java記憶體快取GoGuava
- 計算機記憶體管理介紹計算機記憶體
- 獲取linux可用記憶體 剩餘記憶體Linux記憶體
- Java記憶體快取-通過Map定製簡單快取Java記憶體快取
- 法國計算與自由委員會:研究顯示手機應用獲取超量隱私資料
- 手機記憶體卡大小的計算記憶體
- 計算機組成原理之記憶體計算機記憶體
- C#使用ManagementObjectSearcher獲取本計算機CPU,硬碟,記憶體條等相關裝置資訊C#Object計算機硬碟記憶體
- 存在多年的 Linux 漏洞被發現:可通過 WiFi 攻擊目標計算機LinuxWiFi計算機
- 計算機作業系統——虛擬記憶體與實體記憶體計算機作業系統記憶體
- 記憶體的計算記憶體
- 一文看懂資料分析必備計算功能—記憶體計算記憶體
- 通過反射獲取窗體例項反射
- 反射-通過反射獲取成員變數並使用反射變數
- [譯] 通過垃圾回收機制理解 JavaScript 記憶體管理JavaScript記憶體
- 研究人員發現macOS隱私保護重大漏洞 攻擊者可繞過蘋果隱私保護核心機制Mac蘋果
- 記憶體資料庫快取介紹記憶體資料庫快取
- [轉]指令碼獲取資源記憶體和硬碟大小指令碼記憶體硬碟
- 通過瀏覽器獲取麥克風或相機等媒體的使用許可權瀏覽器
- 圖解計算機中的資料表示形式圖解計算機
- Selenium+ChromeDriver 繞過cloudflare人機檢查 獲取頁面資料ChromeCloud
- GO語言————6.12 通過記憶體快取來提升效能Go記憶體快取
- Android懸浮窗--獲取記憶體Android記憶體
- 計算機組成與體系結構-資料的表示-碼制計算機
- 為何記憶體被全部吃光記憶體
- node計算記憶體佔用記憶體
- ABAP Netweaver和Hybris裡獲得記憶體使用統計資料記憶體
- 機器人的「語料」,如何獲取?機器人
- 中國芯!宏旺半導體ICMAX喜獲eMMC、UFS記憶體測試計算機軟體著作權記憶體計算機
- MRAM與常用計算機記憶體的效能比較計算機記憶體
- GoldenGate通過CACHEMGR限制記憶體利用Go記憶體
- 獲取Linux 記憶體頁大小的命令Linux記憶體
- PrintNightmare漏洞補丁再被繞過!新的手段可獲得Windows管理員許可權Windows
- 【轉】通過sql語句獲取資料庫的基本資訊SQL資料庫