【轉貼】 【PTT】Intel CPU曝重大安全漏洞 隱形攻擊無解


Recommended Posts

作者 Xyrho () 站內 PC_Shopping

標題 [情報] Intel CPU曝重大安全漏洞 隱形攻擊無解

時間 Thu Mar 19 13:18:21 2009

───────────────────────────────────────

http://news.mydrivers.com/1/130/130393.htm

驅動之家[原創] 作者:Skyangeles

波蘭知名女性安全專家Joanna Rutkowska日前在博客上表示,她將於當地時間今天發表

一篇論文,討論利用Intel CPU緩存機制的漏洞,神不知鬼不覺的侵入PC系統。而另一

位安全研究人員Loic Duflot則會同時在加拿大溫哥華舉行的CanSecWest安全會議上發

表演講,介紹該漏洞和攻擊代碼。

據稱,該漏洞廣泛存在於當前的Intel CPU當中,攻擊的目標是CPU的SMM系統管理模式

空間。Intel自從386SL處理器開始,就引入了SMM系統管理模式。它擁有獨立於操作系

統的自由空間,通常主要用於固件更新或硬件Debug。但正是因為這個原因,如果攻擊

代碼在SMM空間中運行,任何安全軟件都對它無能為力,因為普通PC的操作系統甚至都

無法讀取SMM空間內的內容。

上月的BlackHat安全會議上,Joanna Rutkowska和許多其他安全研究人員探討了這一問

題,此後受到啟發,在幾個小時內就編寫出了針對Intel CPU緩存漏洞的SMM Rootkit攻

擊代碼。後來她瞭解到,Loic Duflot實際上在去年10月就已經將該漏洞報告給了Intel

官方,而早在2005年,Intel的開發人員就曾經在論文中提到了這一安全隱患。在她今

晚公佈的論文以及Loic Duflot的演講中,他們就將分別演示這種「最駭人、最隱秘、

最危險」的攻擊代碼。

--

※ 發信站: 批踢踢實業坊(ptt.cc)

◆ From: 118.166.115.99

推 shelfs:硬體漏洞 囧" 03/19 13:19

推 PlayStation3:破解正夯 03/19 13:20

推 kivan00:意思就是CPU合法的開了後門嗎 XD 03/19 13:23

推 Alexboo:直接搞CPU的話....那就無解了 03/19 13:25

推 tingyushyu:那AMD的有這個問題嗎? 03/19 13:26

推 ilanese:緩存是指L1、L2之類的東西嗎? 03/19 13:28

推 nvidia:可憐 03/19 13:28

→ nvidia:重點是影響幅度 和破壞力 03/19 13:29

推 hans5300609:AMD正夯 XD 03/19 13:30

推 HiJimmy:是因為INTEL太"邱窕",導致駭客想玩玩它嗎? 03/19 13:32

推 airtaxi:原來CPU內有SM 03/19 13:32

推 nvidia:INTEL超秋的 我也看他不爽 03/19 13:32

→ airtaxi:樓上可以出顯卡不支援intel 03/19 13:33

推 nvidia:我不出1366的IGP 03/19 13:36

推 wahaha99:看資料是AMD也有類似的漏洞存在,但這個漏洞並不容易使用 03/19 13:45

推 wahaha99:可能要BIOS本身也存在漏洞或...修改一些硬體 03/19 13:50

→ wahaha99:(指SMM Bug...不論AMD/Intel) 03/19 13:51

推 wahaha99:但... 最好大家去把BIOS更新到最新版 XD 03/19 13:56

推 s9134306:破解無名相簿比較夯... 03/19 14:05

推 gt1724:OS如果不能讀取那空間 只有程式也無可奈何吧 03/19 15:13

推 nvidia:似乎切到那個模式 程式就捨我其誰 03/19 15:13

推 evillordv:完了完了 用intel真的會爆炸了 03/19 16:19

推 davidbright:雖然不清楚這種技術深的東西,但是好像滿嚴重的喔@@ 03/19 17:07

推 doom3:如果INTEL早就知道 那可以當作INTEL故意留的後門嗎? 03/19 17:54

→ iam88:希望對您有幫助 http://go2.tw/goz 03/22 00:47

--------------------------------------------------------------------------------------------------------

我認為還蠻重要的說

不過就算知道也無解吧....Orz

其他的請去電蝦查吧

話說我電腦現在重灌後

又想在重灌= =+

問題還是不少....囧

鏈接文章
分享到其他網站
對一般用戶而言,這個問題不用擔心

你電腦裡面由沒有國家機密

駭客才不會吃飽撐著沒事去攻擊一般使用者的電腦= =|

但是這技術被小咖駭客廣泛使用後

木馬就能直接互傳= =""

甚至某時間集體攻擊某某網站之類

而且遊戲帳密就被販賣了.....

真是很恐怖..........

會不會網路發展就此打住!?

另外還有對岸人士...........囧rz

現在ptt掛掉有點擔心..........

===========輕鬆一下========

話說這篇被M起來了=..=!?

另外那篇的推文請注意帳號

很有趣一堆分身

像是nvidia(恩雅-顯卡晶片公司)

PlayStation3(這應該不用說了吧....)

整個很有趣的電蝦xd

鏈接文章
分享到其他網站
但是這技術被小咖駭客廣泛使用後

木馬就能直接互傳= =""

甚至某時間集體攻擊某某網站之類

而且遊戲帳密就被販賣了.....

真是很恐怖..........

會不會網路發展就此打住!?

另外還有對岸人士...........囧rz

現在ptt掛掉有點擔心..........

===========輕鬆一下========

話說這篇被M起來了=..=!?

另外那篇的推文請注意帳號

很有趣一堆分身

像是nvidia(恩雅-顯卡晶片公司)

PlayStation3(這應該不用說了吧....)

整個很有趣的電蝦xd

使用電腦本來就有這種風險存在= =

網路發展就此停擺,到不至於啦~~~

但是這問題,會不會讓整個處理器改朝換代呢???

這點我比較好奇;-)

鏈接文章
分享到其他網站
對一般用戶而言,這個問題不用擔心

你電腦裡面由沒有國家機密

駭客才不會吃飽撐著沒事去攻擊一般使用者的電腦= =|

難說吧...

因為有太多人有這種想法,讓資安常常被一般人忽略= ="

鏈接文章
分享到其他網站
難說吧...

因為有太多人有這種想法,讓資安常常被一般人忽略= ="

不懂你的意思

如果你不要隨意亂點廣告信件連結,開啟不明檔案

防毒程式定期更新,並做電腦掃毒

對一般人而言,這樣資安觀念

就足夠了

不是嗎???

如果你是軍事機構的人員,當然只有這樣的觀念與防護措施

是不足的

所以,我不懂

你的疑問是指什麼???

鏈接文章
分享到其他網站
作者 wahaha99 (此方不可長) 站內 PC_Shopping

標題 Re: [情報] Intel CPU曝重大安全漏洞 隱形攻擊無解

時間 Thu Mar 19 14:38:03 2009

───────────────────────────────────────

整理個來龍去脈吧.... 這下問題真的大條了.....

http://en.wikipedia.org/wiki/System_Management_Mode

SMM說明

http://0rz.tw/pxO6K

一個外國hacker組織示範如何用SMM漏洞攻擊TXT

http://www.magiczone.cn/read.php?tid=259848&page=e

利用 CPU Cache 漏洞做SMM攻擊 - 也就是原PO新聞所講的東西

----

簡單來說就是SMM是一個類似ICE除錯的模式

這模式因為是硬體除錯模式,優先權比Ring 0還高,可以完全看透系統不被發現

本來好像只要堵好BIOS就可以解決....

要命的是...現在好像cache有Bug可以進入SMM.....

--

※ 發信站: 批踢踢實業坊(ptt.cc)

◆ From: 218.166.64.209

※ 編輯: wahaha99 來自: 218.166.64.209 (03/19 14:38)

推 mecca:慘... 03/19 14:39

→ wahaha99:如果這個成真,我會認真的考慮去搞台AMD的系統來用 03/19 14:39

→ ChangWufei:囧 03/19 14:39

推 megaman1206:快推免得別人說我看不懂 03/19 14:40

推 nvidia:破壞力又多大? 03/19 14:41

→ nvidia:最糟情況? 03/19 14:41

最糟情況就是沒有任何patch/update可以堵這個漏洞 (maybe)

而且也沒有antivirus/security policy/os fix可以主動攔截這種攻擊

(要看該Cache漏洞怎麼堵.....SMM的部分是完全擋不住的)

推 eywin:= =.... 如果這個真的被爆出來然後有人實做 就囧了 03/19 14:41

→ nvidia:已經被爆出來了阿 超爽XDDDD 03/19 14:41

推 nvidia:死機? CPU燒掉? XDD 03/19 14:46

→ wahaha99:就是可以偷你的帳號密碼,或是破壞你的資料 03/19 14:46

→ wahaha99:我寧願CPU燒掉,資料的保全性才是最重要的 03/19 14:47

※ wahaha99:轉錄至看板 AntiVirus 03/19 14:47

→ nvidia:只要讓程式在這個模式執行 就 好玩了 03/19 14:47

→ nvidia:原來是模式的一種 那我了解 03/19 14:48

推 PlayStation3:政府銀行機關都有可能會被幹資料? 03/19 14:50

→ wahaha99:只要裝intel的CPU就有機會 XD 03/19 14:51

推 eywin:公家機關大都I社的阿 所以資料一直外流? = = 03/19 14:52

推 ChangWufei:所以推AMD的理由又多一個了? 03/19 14:52

→ wahaha99:這個密技今天才要公佈 XD 之前外流的...應該無關吧(大概 03/19 14:53

推 nvidia:噗 03/19 14:54

推 eywin:去年10月就有報告...在更之前..太難講了 = = 03/19 14:55

→ eywin:在2005年,Intel的開發人員就曾經在論文中提到 03/19 14:55

→ eywin:應該是我漫畫看太多 囧rz 03/19 14:56

→ wahaha99:更早2005年就有報告...但...這次利用Cache好像是第一次? 03/19 14:57

→ wahaha99:之前的要BIOS配合.... 03/19 14:57

推 mecca:這是AMD大翻身好機會嗎 03/19 14:57

→ wahaha99:會重視的user太少.... 03/19 14:58

→ nvidia:USER:中鏢再說 03/19 14:58

推 PlayStation3:一般USER連一般病毒都沒辦法自己解決了 03/19 15:02

推 nvidia:USER:中毒? 重灌就好 03/19 15:02

→ PlayStation3:我同學:阿那個不懂啦 你幫我弄到好就好了 03/19 15:02

推 tuoba:AMD 也有類似的問題... Orz 03/19 15:03

→ wahaha99:有...但如果沒有Cache bug就還好... 03/19 15:03

推 PIG0619: =================樓下開放推薦AMD===================== 03/19 15:03

推 kaj1983:龍二哥是對的! 03/19 15:04

→ wahaha99:我在想可不可以乾脆切掉MB上SMI#的訊號? 03/19 15:05

推 butthad:說不定這消息可以催生athlon x2/x3/x4的提前上市 XD 03/19 15:05

推 eywin:我想知道PS3你同學是誰~~~ 03/19 15:05

推 yugiohx:他同學當然是乂盒36跟威~(誤 03/19 15:07

推 gdsword:糟了!是SMM攻擊! 03/19 15:08

推 PlayStation3:我自己招了 XBOX還是我 科科 03/19 15:09

推 eywin:囧rz 03/19 15:10

推 ChangWufei:但PS3跟XBOX都是分身(煙) 03/19 15:11

推 pol61x438: ( ̄ε(# ̄) #○=(一-一o) 正妹加密相簿破解中.... 03/19 15:11

推 gdsword:快!快出兵! 伐伐伐伐伐木工.糧糧糧糧糧草徵收員...靠! 03/19 15:12

推 PlayStation3:五非別這樣QQ 03/19 15:12

推 tuoba:其實這個問題只要用 BIOS patch 就可以解決 03/19 15:12

推 eywin: PS3:舞緋大爺不可以這樣~~ (羞 03/19 15:13

→ tuoba:不過反 Intel 的人當然不會放過這個機會 03/19 15:13

→ nvidia:INTEL 哇哈哈~~~ 03/19 15:14

→ tuoba:這個解決的方法在於 STM 可以透過更新 BIOS 解決 03/19 15:14

但這次好像是不需要透過BIOS就可以進入SMM...

推 nvidia:好可惜 03/19 15:15

→ ck3300503:其實這是A社的陰謀(誤) XDD 03/19 15:18

推 PlayStation3:[新聞] AMD坦承三合BUG將使效能增長20% 03/19 15:21

→ PlayStation3:[新聞] Intel cpu發現bug 個資恐將外洩 03/19 15:21

推 adolphjong:AMD萬歲 0.0y <-反Intel派 03/19 15:22

推 nvidia: [新聞] INTEL 將退出X86市場 以示負責 03/19 15:24

→ QuentinHu:Intel會把這個問題河蟹 等著瞧... 03/19 15:26

推 nvidia:A飯快鬧大 03/19 15:27

推 ooxxman:玩家:只希望效能至上!(Intel=效能) 03/19 15:29

推 QuentinHu:不會鬧大的 協力廠商都不會希望INTEL銷量下滑 03/19 15:30

推 nvidia:協力廠又不是A飯 是錢飯 03/19 15:30

→ QuentinHu:像石頭店和雞排店 一定會全力幫忙河蟹~ 03/19 15:30

→ nvidia:我不爽INTEL很久了 03/19 15:31

→ QuentinHu:要不然他們手上晶片組庫存怎辦 XXXD 03/19 15:31

→ nvidia:看在錢的份上 知名板卡大廠會當共犯河蟹 03/19 15:32

推 PIG0619: 我們要共體時艱 03/19 15:33

推 nvidia:全球的cracker快出動XDDDDDY 03/19 15:36

→ wahaha99:我猜 AMD會成為下一個攻擊目標就是... 03/19 15:38

推 nvidia:INTEL CPU 零時差攻擊 一起爆炸 03/19 15:39

推 bacanhsu:我想說, 駭客作的slide 真的蠻高級的 XD 03/19 15:47

推 pol61x438:科科 我比較想知道日本和韓國 怎麼河蟹 XD 03/19 15:48

→ pol61x438:一個經典賽要對打4次 XDDDDD 怨念很重.... 03/19 15:49

→ kaj1983:滿足了觀眾的看球慾也不錯啊 03/19 16:04

推 CDavid:Intel: 洩了 03/19 16:04

推 pig:不開機就不會有問題了嘛,還可以節能減碳簡樸正夯 (誤) 03/19 16:58

推 livewater:網路線拔掉就不會被攻擊了 03/19 17:06

推 E8400:快來攻擊我~ 03/19 17:28

推 chan03212:快推 以免別人說我看不懂 XD... 03/19 17:54

→ doom3:會不會有陰謀論 是INTEL或是米國留的後門XDD 03/19 17:55

推 herman602:AMD沒有這問題嗎? AMD不也是INTEL的架構? 03/19 18:00

推 condition0:AMD干Intel架構什麼= =a 03/19 18:27

→ condition0: 事 03/19 18:27

推 ragnarok365:架構不同吧= = 03/19 21:35

※ 編輯: wahaha99 來自: 218.166.55.148 (03/19 22:21)

推 herman602:不都是IA32的架構? 03/21 14:03

請鞭輕一點.........

有種放馬後砲的感覺= ="

但是被收精華後此篇有點殘缺不全............

推文還是很好笑XD

作者 vintw (陽光好青年) 看板 PC_Shopping

標題 Re: [情報] Intel CPU曝重大安全漏洞 隱形攻擊無解

時間 Fri Mar 20 03:57:02 2009

───────────────────────────────────────

※ 引述《wahaha99 (此方不可長)》之銘言:

細節出來了,放在以下的URL...XD

http://theinvisiblethings.blogspot.com/

2009/03/attacking-smm-memory-via-intel-cpu.html

(請自己接斷行,不接的話也可以,找March 19, 2009那篇即可。)

簡單的說是利用修改MTRR,把原本SMRAM所在的地方設成write-back,然後改SMRAM,

之後設法呼叫System Management Interrupt(SMI),

要這麼做的原因是因為通常Memory Controller會把寫入SMRAM的指令忽視掉,

Interrupt之後CPU因為write-back cache的關係,就會去讀被改過的快取部份...XD

所以這個漏洞被執行的前提是可以改的到MTRR(或是透過WRMSR指令來改),

Linux kernel要root權限才能改/proc/mtrr,Windows則是kernel mode(by paper)。

至於解決的方法,我想可能有下面幾點:

1.從作業系統來保護,避免MTRR被亂改。

完全封死MTRR,就我的認知來說是不切實際的(很多圖形加速會用到)。

但是如果作業系統可以防止SMRAM被MTRR修改成WB,那應該可以防止這個漏洞。

2.SMI的呼叫

其實就是投影片中說的STM,這個程式負責控制所有的SMI。

因為所有的SMI都會經過STM,所以可以在這邊想辦法防止被執行修改過的SMRAM。

問題是,目前還沒看到有這東西的出現。(Intel說:應該是板卡廠去寫)

像wahaha99前輩說的"把SMI訊號直接拔掉"這點,我是不知道會有什麼後遺症,

不過倒是可以非常有效的防止這種漏洞XD

至於會不會有病毒透過這種方式來傳撥,我覺得短期內不太可能。

首先要觸發這個漏洞,(依照paper所說)在大多數的作業系統都需要root / kernel權限,

在已經拿到kernel權限的情況下,除了這個之外還有更多更方便的事可以做。

WRMSR本身就是Ring0的指令,都到了Ring0了就已經為所欲為了...

再來,這裡面有牽扯到不同硬體下記憶體的分配情形,

要能夠找到SMRAM的範圍並設定,並且寫入惡意的指令到cache,

這些動作都很可能換個平台就不能動了。

如果說類似的方法,可以讓程式從Ring3一下子跳到Ring-2(SMM)的話,那就真的嚴重了。

至於AMD有沒有這個問題我當然不知道,不過AMD也有MTRR,也有WB cache,

關鍵就在於AMD CPU是不是也有一樣的SMM機制(抱歉,我對CPU Architecture都不太熟囧)

還有對SMI的處理方法是不是也和Intel CPU一樣。

另外,投影片上說的VU#127284,我在CERT的KB裡面找不到該筆紀錄...

如果有人知道,還望告訴我URL,謝謝。

如果上面的敘述有誤,還望各位前輩不吝指教,謝謝。

--

Sincerely.

--VinTW

--

※ 發信站: 批踢踢實業坊(ptt.cc)

◆ From: 220.136.21.26

推 kuninaka:我好像看過這些名詞... 03/20 03:59

→ kuninaka:我想知道影響範圍會很廣嗎 會馬上出現一狗票攻擊嗎 03/20 04:00

→ kuninaka:不過要先獲得root/kernel mode 03/20 04:01

推 yukitowu:照這篇看來 要透過這個漏洞 還是得先取得root/kernel? 03/20 04:02

→ kuninaka:基本上獲得這權力 差不多就掰了 03/20 04:03

→ kuninaka:更別說進一步的攻擊 03/20 04:03

→ yukitowu:所以在這篇敘述無誤的情況下... 除非是刻意找intel的碴 03/20 04:04

→ yukitowu:不然利用這個漏洞做攻擊的可能反而不高囉? 03/20 04:04

推 highway4625:基本上 你能被人用到這漏洞玩你 你該感到榮幸了= = 03/20 04:04

→ kuninaka:是阿 COOL捏 03/20 04:05

→ kuninaka:快來攻擊我 03/20 04:05

推 suzukihiro:能得到root權限 還玩這種小把戲 應該是直接搞你了 03/20 04:05

→ highway4625:這大概要怪自己人品不好 惹到高木藤丸這等級的人了 03/20 04:06

→ suzukihiro:像我和高速都人品很好的 03/20 04:06

→ kuninaka:都拿到ROOT 還搞這個 真的事找INTEL碴 03/20 04:06

→ highway4625:惹到高木藤丸 你也該慶幸了 是個小帥哥呢(羞) 03/20 04:07

改typo...希望沒修到推文囧

※ 編輯: vintw 來自: 220.136.21.26 (03/20 04:11)

推 kuninaka:為所欲為 03/20 04:12

推 wahaha99:原來也要先拿到ring 0 (鬆一口氣 orz) 03/20 11:10

→ wahaha99:推這篇 比我專業 XD 03/20 11:10

推 hihieveryone:先拜 <(_ _)> 03/20 11:30

鏈接文章
分享到其他網站
  • 1 month later...

請登入後來留意見

在登入之後,您才能留意見



立即登入