查看原文
其他

新型 Spectre 攻击可从CPU 受保护的 SMM 模式中恢复数据

Catalin Cimpanu 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队


Eclypsium 公司的安全研究员详细描述了能够恢复存储在 CPU 安全区域 SMMSystem Management Mode, 系统管理模式)中数据的 Spectre 攻击变体。

SMM 是一种特别的 x86 处理器模式,它甚至无法遭内核或管理程序等高权限软件的访问或中断。

SMM 的作用

每次把代码发送至 SMM 时,操作系统就会被挂起,CPU 使用 UEFI/BIOS 固件的某些部分以提升后的权限执行多种命令,并访问所有数据及硬件。

在这些“中断”中,SMM 挂起操作系统并运行处理电源管理的固件代码、系统硬件控制或专有 OEM 代码;换句话说,在软件运行时,让硬件保持平稳运行。

由于 SMM 在让硬件运行过程中发挥的重要作用以及和计算机所有区域的深入连接关系,出于维护和安全方面的考虑,任何软件应用都不允许和 SMM 交互。

但是 SMM 模式是在20世纪90年代就设计并应用到生产中,因此它并非从一开始就得到很多机制的保护。

在英特尔 CPU 中,访问 SMM 的权限受某种特殊范围寄存器系统管理范围寄存器 (System Management Range Register, SMRR) 的保护。

Spectre 攻击变体访问 SMM 内存

上周四,研究人员发布研究结果表示,他们修改了 Spectre 变体1 (CVE-2017-5753) 漏洞攻击公开发布的其中一个 PoC 代码,绕过了 SMRR 保护机制并访问了位于系统管理 RAM (SMRAM) 中的数据。SMRAM 即 SMM 存储并运行工作数据的物理内存区域。

研究人员表示,“这些强化的 Spectre 攻击可使得费权限攻击者读取内存内容,包括应受保护的范围寄存器的内存如SMM 内存。”研究人员表示,它导致机密 SMM 代码和数据遭暴露,其它 SMM 漏洞以及存储在 SMM 中的其它机密信息也遭暴露。

另外,由于攻击成功地暴露了 SMRAM 和 SMM 数据,研究人员认为攻击也可暴露物理内存中的其它数据类型,而并非仅仅和 SMM 有关的数据。

原始 Spectre 补丁仍起作用

虽然研究人员的实验攻击围绕 Spectre 变体1漏洞构造,但研究人员表示利用 Spectre 变体2 (CVE-2017-5715) 也可实现同样的结果。

研究人员表示已在3月份将这种新型 Spectre 攻击告知英特尔。英特尔表示原始的 Spectre 变体1 和变体 2 攻击的补丁仍然足以拦截他们发现的攻击链。

Eclypsium 公司在报告中更加深入地说明了研究团队的攻击技术细节。Eclypsium 公司负责人 Yuriy Bulygin 曾主管英特尔公司英特尔安全和微处理器安全分析团队的英特尔高阶威胁研究团队业务。他还创建了 CHIPSEC 开源安全框架。

这并非 Spectre 漏洞的首个变体。其它和 Spectre 攻击相关的变体还包括 SgxSpectre、BranchScope 和 SpectrePrime。




关联阅读

Spectre 攻击变体 SgxSpectre 现身 能从 Intel SGX 封装中提取数据

英特尔为更多CPU 发布 Spectre 漏洞补丁


原文链接

https://www.bleepingcomputer.com/news/security/new-spectre-attack-recovers-data-from-a-cpus-protected-smm-mode/


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存