實際上, 早在兩個星期前, 這兩位研究員曾收到來自英特爾公司的感謝, 因為他們很負責任地找出了系統漏洞. 與此同時, Chipzilla 公司也發布了10 份易損性風險通告, 警示相關漏洞可能會影響到管理引擎, 伺服平台服務以及可信執行引擎的運行.
英特爾管理引擎位於平台控制中心, 是一個協處理器, 可以通過一系列晶片整合來給企業vPro管理功能提供動力. 該引擎配備了專屬的MINIX3作業系統 (一個類似Unix的作業系統) , 能夠在設備主作業系統內核之下的一個級別中運行.
英特爾管理引擎是設計出來用來監控用戶電腦的, 也是通向主CPU裡大多數處理程序和數據的入口. 對於企業系統管理員來說, 這個引擎對於管理PC群是非常有用的, 但是對於那些黑客來說, 該引擎也同樣具有吸引力.
英特爾的這個漏洞可能會讓黑客在受影響的硬體上運行任意代碼, 這些代碼對於用戶或主作業系統來說是不可兼得. 由於擔心這種攻擊, Chipzilla執行了一個 '關閉開關' , 以符合美國國家安全局指定的IT安全標準HAP.
但是在今年初, 這個 '開關' 被發現了, Ermolov和Goryachy認為, 它其實並不能夠防範10個被披露的漏洞中的3個漏洞, 分別是: CVE-2017-5705, CVE-2017-5706, 以及CVE-2017-5707. 兩人還表示, 他們發現了一個可在本地被利用的堆棧緩衝區溢出, 允許在任何帶有英特爾管理引擎的設備上執行未簽名的代碼——即便該設備處於關機狀態, 或是處於被安全軟體保護的狀態. 此外, Ermolov和Goryachy還生產已經採用了一個通用技術來繞過堆棧金絲雀 (一個寫入記憶體的值) , 通過檢測變化來捕獲溢出, 這樣就能允許他們使用返回導向編程 (ROP) 來運行可執行代碼了.
儘管這些漏洞需要本地訪問受影響的機器, 或是通過遠程IT管理系統訪問機器憑證才能入侵系統, 但是正如英特爾在今年五月份披露出的主動管理技術 (AMT) 漏洞, 雖然當時也說只能通過本地訪問才會有影響, 但最後被證實該漏洞也有可能導致遠程攻擊.
Ermolov和Goryachy在此前給The Register發送的一封電子郵件聲明中表示:
'鑒於英特爾晶片大規模滲透設備, 潛在的攻擊規模是非常大的, 包括筆記型電腦和企業IT基礎設施, 所有這一切都十分脆弱. '
'這個問題很難解決——需要製造商升級韌體, 而且黑客在利用這些漏洞的時候, 用戶也很難發現. '
Dino Dai Zovi是安全公司Capsule8的聯合創始人兼首席科技官, 在一封寫給The Register的電子郵件中, 他認為Ermolov和Goryachy的研究發現中, 最令人不安的地方就是該漏洞可能被黑客輕鬆利用, 甚至都不需要開啟目標系統的電腦機箱. Dino Dai Zovi說道:
'對於那些想要物理訪問設備的黑客來說, 這並不是個太大的障礙, 就算一些筆記型電腦具備防篡改開關, 黑客也可以輕鬆繞過這種保護. '
雷鋒網了解到, 雖然Ermolov和Goryachy兩人針對CVE-2017-5705, CVE-2017-5706和CVE-2017-5707相關的漏洞硬體發布了補丁, 但是還是無法排除完全不會被黑客攻擊的可能性, 因為攻擊者可以覆蓋管理引擎區域韌體, 然後在新版本上重寫程序.
Dai Zovi說道:
'編寫一個管理引擎韌體舊版本, 通常需要直接寫進快閃記憶體晶片, 或是利用脆弱的BIOS保護, 這些其實都取決於廠商的特定配置. '
美國政府對於英特爾管理引擎漏洞也表達了密切關注, 而且已經把問題提交給了有關部門. 硬體製造商戴爾公司, Purism和System76現在已經停止供應搭載英特爾管理引擎的設備了.
Dai Zovi指出, 除了這些硬體供應商在嘗試解決問題之外, 一些安全技術社區也在嘗試開發一些開原始碼項目, 解決對英特爾管理引擎不信任的問題, 比如me_cleaner和Heads.
當被問到英特爾公司是否有計劃改變其管理引擎的工作方式, 或是提供沒有管理引擎的晶片時, 該公司一位發言人建議可以向硬體供應商來諮詢相關問題. 該發言人表示:
'管理引擎提供了用戶最關心的的一些重要功能, 比如安全引導, 雙重身份驗證, 系統恢複, 以及企業設備管理等. '
'具有特殊要求的系統所有者, 應該聯繫設備製造商詢問相關請求, 但是如果去掉管理引擎晶片, 勢必會影響大多數主流產品所提供的功能, 因此英特爾不支援這樣去配置. '
雷鋒網翻譯自theregister