研究人員發(fā)現(xiàn)為政府客戶設(shè)置的未公開通融措施
俄羅斯科技公司 Positive Technologies 的安全研究員,發(fā)現(xiàn)了未公開配置設(shè)置,可致英特爾管理引擎(ME)11失效。英特爾ME是被描述為安全風(fēng)險的一種CPU控制機制。
英特爾ME由與平臺控制器中樞(PCH)芯片協(xié)作的微控制器,以及所集成的外設(shè)共同構(gòu)成,處理外部設(shè)備與處理器之間交互的大量數(shù)據(jù),因而對主機上大多數(shù)數(shù)據(jù)都有訪問權(quán)。
一旦被黑,ME就會成為后門,讓攻擊者獲得受影響設(shè)備的控制權(quán)。
今年5月,ME上運行的固件應(yīng)用——英特爾主動管理技術(shù)(AMT),被曝存在漏洞。由此,該被黑可能性警報拉響。
這一發(fā)現(xiàn)促使人們呼吁找到辦法來禁用該所知甚少的硬件。當時,電子前沿基金會(EFF)將之稱為安全隱患。該技術(shù)倡導(dǎo)組織要求找出禁用“該英特爾芯片內(nèi)部未公開主控制器”的方法,并公開該技術(shù)的運行機制。
被稱為“ME清潔工”( ME Cleaner )的一種非官方解決方案,可以部分阻礙該技術(shù),但不能完全清除之。
英特爾ME,是帶模糊簽名專有固件的不可卸載環(huán)境,有對網(wǎng)絡(luò)和內(nèi)存的完全訪問權(quán),是嚴重的安全威脅。
8月28日,Positive Technologies 研究員迪米特里·斯科亞洛夫、馬克·厄莫洛夫和馬克西姆·格爾雅琪稱,他們已經(jīng)找到關(guān)閉英特爾ME的方法:在配置文件中將未公開的HAP位置為1。
HAP意為高保障平臺,是美國國家安全局(NSA)開發(fā)的一個IT安全框架。NSA是想要找出辦法禁用英特爾芯片上帶安全風(fēng)險功能的那類組織。
關(guān)于此事,英特爾發(fā)給媒體的郵件聲明與發(fā)給 Positive Technologies 的一模一樣。
英特爾發(fā)言人稱: “對于來自客戶的特殊要求,我們有時候會探索特定功能的修改或禁用。此案例中,我們應(yīng)設(shè)備制造商的要求作出了修改,支持他們客戶對美國政府“高保障平臺”計劃的評估。這些修改經(jīng)歷了有限的驗證周期,并不是官方支持的配置。”
Positive Technologies 在其博客中承認,政府機構(gòu)想要減小非授權(quán)訪問可能性是很正常的做法。但盡管急于解決問題,HAP對英特爾啟動過程驗證系統(tǒng) Boot Guard 的影響,依然未知。