研究人員表示:可通過Intel VISA漏洞獲取計算機全部記憶體資料

weixin_33858249發表於2019-04-23

據報導,安全研究人員在英特爾生產的晶片組中發現了一個從未公開披露的內部功能,黑客可以利用這一功能截獲裝置記憶體中的資料。

該功能被稱為“英特爾視覺化內部訊號架構”(Intel VISA),用來讀取記憶體中的資料並截獲晶片與外設間的通訊。該功能主要用來幫助晶片工廠在生產線上測試晶片。雖然英特爾從未公開披露VISA的存在,相關資訊一直高度保密,但研究人員找到了多種方法來啟用英特爾晶片組上的這一隱藏功能,並利用它從CPU中截獲資料。

在新加坡舉辦的2019年亞洲黑帽安全會議上,Positive Technologies的安全研究人員Mark Ermolov和Maxim Goryachy進行了這一名為“Intel VISA: Through the Rabbit Hole.“(https://www.blackhat.com/asia-19/briefings/schedule/index.html#intel-visa-through-the-rabbit-hole-13513)的演示。VISA是現代英特爾主機板PCH晶片組內建的一種邏輯訊號分析器,在現代英特爾處理器中也能找到類似的元件。通過VISA,測試人員可以實時監控晶片內部的資料流動。

處理器需要通過主機板晶片組來同外設(顯示器、攝像頭、鍵盤滑鼠等等)通訊,而黑客利用VISA就能截獲這些通訊,從而掌握幾乎所有的關鍵資料。晶片出廠後VISA功能已經關閉,且因為其從未公開,正常情況下是不會被利用的。

但演示中兩位研究者證實,他們無需任何硬體修改或特殊裝置就能重新開啟並控制VISA功能。研究人員還分享了關於Intel-SA-00086安全建議中所提到的漏洞細節(https://www.intel.com/content/www/us/en/support/articles/000025619/software.html),黑客可以利用該漏洞訪問英特爾管理引擎(Intel ME),進而啟用VISA。啟用VISA後,黑客將更容易獲取裝置的所有資料。研究者甚至提到,在VISA的幫助下黑客可以重構晶片組的部分邏輯功能,從而編寫定製化的資料監控策略。

英特爾想要低調處理這一漏洞,他們告訴ZDNet說,利用VISA發起攻擊需要攻擊者物理接觸裝置本身,並且英特爾已經處理了Intel-SA-00086漏洞。然而,研究人員並不贊同英特爾的反應。有報導指出,一些網路討論發現修補過的英特爾晶片組韌體可以使用英特爾ME降級,從而重新讓晶片組暴露在危險之中,並讓攻擊者可以進而獲得VISA的控制權。但也有安全人員提醒說,由於利用該漏洞需要獲得對英特爾管理引擎的控制權,鑑於大多數企業都會為該引擎設定嚴格的安全屏障,所以黑客從這一渠道下手的成本可能比較高昂。

Mark Ermolov還指出,Intel-SA-00086中提到的漏洞只是訪問VISA的方法之一,此外還有其他方法,包括Orange Mystery和Intel JTAG密碼。瞭解相關技術細節可以檢視Blackhat Asia網站上分享的演示幻燈片(https://i.blackhat.com/asia-19/Thu-March-28/bh-asia-Goryachy-Ermolov-Intel-Visa-Through-the-Rabbit-Hole.pdf)。

檢視英文原文:https://gadgets.ndtv.com/laptops/news/intel-visa-sa-00086-exploit-researchers-computer-data-access-2014854

相關文章