英特尔芯片又爆啥漏洞了,而且还修不好?

近日,网络安全公司 Positive Technologies 警告称,除第十代以外,过去五年的英特尔处理器内部都存在一个未被发现的严重安全漏洞,可能会被用来破坏基于硬件密钥的加密系统。

更严重的是,由于该漏洞存在于芯片mask ROM中(掩膜型只读存储器),英特尔只能缓解其影响,但无法做到完全修复。用户要想完全规避风险,只能更换不受漏洞影响的处理器,比如最新的英特尔第十代酷睿处理器(或者AMD?)。

利用此漏洞的攻击者,可以绕过芯片上的英特尔增强隐私身份保护(EPID)和数字版权管理保护(DRM)措施,甚至是提取芯片组加密密钥,用来伪造硬件ID和破解硬盘加密数据。

他们还可以创建在硬件上直接运行的特殊恶意软件,比如按键记录程序,而传统杀毒软件完全无法检测此类攻击。

“该漏洞危及到了英特尔为打造信任根源和安全基础所做的一切努力。这次的问题不仅仅是芯片组和微处理器上无法修复的固件错误,更大的担忧是它在硬件层面上出现了问题,破坏了整个平台的信任链,”安全研究员 Mark Ermolov 解释称。

漏洞的根源是英特尔使用的融合安全管理引擎(CSME)。它负责与处理器微代码进行交互,使用BootGuard对UEFI BIOS固件进行身份验证,还可以加载并验证为芯片组供电的电源管理控制器(PMC)固件。

更重要的是,很多硬件加密技术都依赖于该引擎,比如增强隐私身份保护和数字版权管理保护技术。一旦CSME被攻击,英特尔的很多加密技术都面临巨大的安全风险。

根据研究人员的说法,造成漏洞的原因是 CSME 固件在早期引导时没有受到保护。在这一小段时间里,攻击者可以提取到用来加密芯片组的密钥。该密钥不仅适用于一个芯片组,而且可以拓展到一整代芯片组。

换句话说,CSME 是一套芯片中的“安保子系统”,负责保护计算机上的所有固件,相当于所有技术和固件的“信任之源”和“加密基础”。而这次出现漏洞的,是该系统中负责引导启动的核心装置——“引导 ROM(boot ROM)”——可能会泄露英特尔的硬件加密密钥,导致加密技术失去作用,攻击者可以访问设备上的一切信息。

由于问题出在 ROM 身上,英特尔无法使用传统的固件更新方式来完全修复这一漏洞。

事实上,英特尔曾在 2019 年发布过一次补丁来修补 CSME 中的漏洞。他们在知道无法完全修复漏洞的前提下,试图封堵漏洞被滥用的所有可能方式。此外,英特尔还在今年 2 月 11 日发布了另一项有关 CSME 的固件更新,将漏洞归类为“物理攻击”,建议用户“物理拥有”自己的产品和平台。

(来源:英特尔)

Positive Technologies 研究人员认为,英特尔的确封禁了一种利用集成传感器集线器(ISH)的攻击方式,但仍然存在其他攻击方式,有些需要本地权限,另外一些需要物理接触,而且英特尔在涉及硬件、固件和缓存的工作方式上仍存在某些低级的逻辑缺陷。

“由于 ROM 漏洞允许攻击者在硬件密钥生成机制锁定之前抢占代码执行权,同时该漏洞无法修复,因此我们认为提取到硬件密钥只是时间问题,”安全研究员表示。“当这种情况发生时,将出现大规模混乱:硬件ID会被伪造,数字内容被非法获取,硬盘上的加密数据遭到解密。”

针对安全人员的警告,英特尔的回应轻描淡写。其发言人回应称,“我们已被通知了存在可能会影响 CSME 的漏洞。该漏洞允许具有专门硬件和物理访问权限的未授权用户,在某些英特尔产品的 CSME 子系统中执行任意代码。我们已经发布了缓解措施,建议(用户)保持系统更新到最新状态。”

Positive Technologies 计划在不久之后公布白皮书,其中会“提供更多技术细节”,让更多安全研究人员可以更深入地研究漏洞。

自 2018 年以来,这已经是英特尔芯片第三次被曝出严重漏洞,而且每次都是硬件或设计缺陷,涉及数代产品。这些问题接二连三地打击了用户对它的信任,如果再不重视,很可能成为数据安全领域的反面教材。