查看原文
其他

Intel CPU 曝两个新漏洞影响所有处理器,设备可遭接管(含视频)

综合编译 代码卫士 2022-12-20

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队



Intel 公司的 CPU 中出现两个新漏洞,可导致攻击者接管设备。安全专家指出,该缺陷存在于当前所有 Intel 处理器中,受影响最严重的是笔记本和移动芯片。和多数侧信道漏洞如 Spectre 和 Meltdown 不同,新发现的这两个漏洞更有意思。所有 Intel CPU 中都有两个未记录的指令,可导致攻击者修改微代码并控制处理器从而控制设备。


这些指令就像故障防护一样,不过仅对攻击者有利。研究人员确定所有基于 Atom 的 CPU 都具有这两条指令,并且有线索表明这些指令受所有当代 Intel 处理器支持。

从技术角度来讲,拥有必要信息的任何人都能够使用这些指令劫持系统,可造成多种后果如系统崩溃(关闭)、使用少量微码刷新处理器执行某些任务等。最明显的地方在于,虽然这些指令可被远程激活,但需要特殊的操作模式才可激活。这些指令可能供Intel 工程师调试使用,但为何这些人能够访问用户系统容易引发质疑。

好在这些指令仅可以 “Red Unlock Mode(红色解锁模式)” 模式运行,而该模式本身难以启用。我们需要利用另外一个漏洞才能通过系统软件启用该模式,之后即可进行 hack。安全专家指出,在老旧的 Intel 系统中(Ice Lake 之前的版本),可通过已知的侧信道漏洞启用 “Red Unlock Mode” 模式,但最新产品不受后者影响,这使得hack 难以在现实世界中完成。此外,只有深入了解进程架构和设计的人员才能执行此类攻击,这也是这些漏洞为何不太为人所知的原因所在。


利用演示


发现这两个漏洞的研究员发布演示视频,展示了通过 root/admin 权限即可执行任意代码,从而访问 crbus。Crbus 是 CPU 内部总线,crbus_test 是自写用户模式应用程序,调用 crbus 读/写指令。


利用演示步骤如下:

1、构建 crbus_test 应用程序;

2、以非管理员用户权限运行该应用程序,得到出错信息,因为在默认情况下crbus 指令不可用;

3、将自定义 UEFI 上传到 SPI 闪存并重启该平台;

4、再次运行该应用程序,获得 crbus 数据。


利用条件/要求


1、Apollo Lake 平台 (GB-BPCE-3350C);

2、对 SPI 闪存的写权限

3、在 Intel TXE (ME) 内核中执行代码

4、红色解锁模式后,应该可以设置未记录的 MSR,以访问指令(研究员将 MSR 设置代码添加到 UEFI DXE 模块中)


补丁


研究员还发布补丁视频,指出利用所披露的技术能够修改 Intel 公司的微码,使用户能够在如此低的层面上拦截控制流。研究员指出已开发微码补丁,将处理器型号字符串修改为 PoC。













推荐阅读
Win10发布微码,修复Intel CPU内核数据泄漏新漏洞 (含视频)
首个完全武器化的 Spectre Exploit 现身



原文链接

https://www.hardwaretimes.com/two-new-security-vulnerabilities-discovered-in-intel-cpus-attackers-can-take-control-of-your-pc/

https://twitter.com/h0t_max/status/1375871849079406597

https://twitter.com/h0t_max/status/1316028532972281856





题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存