【IT商業(yè)新聞網(wǎng)】Intel CPU 緩存被暴漏洞,研究報(bào)告與 RootKit利用代碼即將出爐。
“3月19日,我們將就Intel CPU 的緩存機(jī)制漏洞,公布一份報(bào)告及漏洞利用。相關(guān)攻擊可以在目前大部分IntelCPU的主板上從Ring0提權(quán)至SMM。Rafal在幾個(gè)小時(shí)內(nèi)就做出了一份漏洞利用代碼。” Joanna女強(qiáng)人在博客中寫道。
本次漏洞利用的致命之處,在于它能將自身隱藏在SMM空間中,SMM權(quán)限高于VMM,設(shè)計(jì)上不受任何操作系統(tǒng)控制、關(guān)閉或禁用。實(shí)際應(yīng)用中唯一能確認(rèn)SMM 空間中運(yùn)行代碼的方法只有物理性的分離計(jì)算機(jī)固件。由于SMI優(yōu)先于任何系統(tǒng)調(diào)用,任何操作系統(tǒng)都無(wú)法控制或讀取SMM,使得SMM RootKit有超強(qiáng)的隱匿性。 其厲害程度與之前的BluePill相似,但比VMM攻擊涉及到系統(tǒng)的更深層面。而 SMM自386時(shí)代就出現(xiàn)在Intel CPU中。 Joanna 和 Loic 這次將發(fā)布從未公布過(guò)的Intel緩沖HACK。 它不但可以控制SMM空間還能運(yùn)行其新型RootKit,控制計(jì)算機(jī)。新的 RootKit 甚至有能力連接服務(wù)器更新代碼,儲(chǔ)存數(shù)據(jù)。運(yùn)行于操作系統(tǒng)中的任何軟件都將無(wú)法檢測(cè)此類利用。 據(jù) Joanna 說(shuō),Intel員工,對(duì)Intel的此類 CPU 緩存及SMM漏洞利用的署名討論可以追溯到2005年。她與Loic于去年10月已經(jīng)向Intel正式提交過(guò)報(bào)告。Intel將問(wèn)題通知了CERT并將其歸為漏洞VU#127284號(hào)。現(xiàn)在Intel已經(jīng)知道漏洞的存在好多年了,卻沒(méi)有做出應(yīng)有的修正。無(wú)奈,安全專家們別無(wú)選擇,只能公布他們的發(fā)現(xiàn)。如果此漏洞利用真的已經(jīng)存在數(shù)年,那么一定早已有人開始利用它。正如Joanna所說(shuō)“漏洞就在那里,如果足夠長(zhǎng)的時(shí)間內(nèi)沒(méi)人理會(huì),幾乎可以肯定,懷著各種意圖的人們將會(huì)發(fā)現(xiàn)它并將之利用,只是遲早的事。所以請(qǐng)不要責(zé)怪研究人員,他們發(fā)現(xiàn)并公布問(wèn)題 - 他們實(shí)際上是為了幫助我們的社會(huì)。”
報(bào)告將于19號(hào)在此發(fā)布:http://theinvisiblethings.推薦閱讀
AMD法律總顧問(wèn)沃林相信,英特爾的最終目標(biāo)是消滅AMD,他認(rèn)為:“在他們(英特爾)的理想世界中,我們將不存在。如果他們?cè)黄葧r(shí)不時(shí)與政府打交道,那很好,現(xiàn)在他們?nèi)栽讷@取行業(yè)壟斷利潤(rùn)。” 【IT商業(yè)新聞網(wǎng)訊】北京時(shí)>>>詳細(xì)閱讀
本文標(biāo)題:英特爾遭遇CPU級(jí)RootKit 漏洞由來(lái)已久無(wú)藥可醫(yī)
地址:http://www.sdlzkt.com/a/xie/20111230/205936.html