英特尔建议更新以保护处理器免受严重漏洞的影响

研究人员在某些英特尔处理器中发现了一个漏洞,攻击者可以利用该漏洞访问加密数据并安装恶意固件。当被滥用时,该漏洞为突破芯片上的各种安全措施打开了大门。

英特尔已经意识到这个问题,并建议受影响的用户下载最新的固件更新以保护他们的系统。

英特尔酷睿 i9-11900K
英特尔

该漏洞影响较旧的英特尔处理器,包括基于 Gemini Lake、Gemini Lake Refresh 和 Apollo Lake 平台的 Intel Pentium、Celeron 和 Atom。有趣的是,它只能被实际拥有芯片的黑客利用——仅在线访问不会损害处理器。

由于这个安全漏洞,拥有受影响芯片的有能力的黑客可以在通常只由固件开发人员使用的调试和测试模块中运行它。这让他们可以完全绕过安全措施,包括 Bitlocker 和 TPM 保护、防复制块等。

访问开发人员模式允许攻击者提取数据加密密钥,该密钥在 Intel CPU 上通常存储在 TPM enclave 中。 TPM 代表可信平台模块,是一种用于存储密钥、数字证书、密码和其他敏感数据的微控制器。如果 TPM 被用于保护 Bitlocker 密钥,在开发者模式下使用处理器也会让攻击者突破最后一道保护墙。

除了访问敏感数据之外,黑客还能够破坏英特尔管理引擎并在芯片上运行未经授权的固件。最终结果可能是对芯片的永久访问,可能在不确定的时间内未被检测到。

密钥派生的描述。
图片来源:Ars Technica

获得对处理器的访问权和克服安全措施的整个过程只需 10 分钟,这意味着那些对芯片进行短暂访问的人可能会在很短的时间内造成大规模的安全漏洞。

该漏洞是由研究人员 Mark Ermolov、Dmitry Sklyarov 和 Maxim Goryachy 首次发现并报告的。他们向英特尔报告并讨论了该漏洞,揭示了可能的漏洞的更多细节。 Ars Technica随后更详细地报告了情况。

“我们发现您可以从安全保险丝中提取此密钥。基本上,这个密钥是加密的,但我们也找到了解密它的方法,它允许我们在管理引擎内执行任意代码,提取 Bitlocker/TPM 密钥等,”Goryachy 告诉 Ars Technica。

这不是英特尔产品第一次成为各种黑客攻击的目标。 2020 年,同一研究团队发现了一个可能的漏洞,该漏洞允许攻击者解密多个英特尔更新。 Intel Boot Guard 和 Software Guard Extensions 中也存在缺陷。

尽管英特尔承认最新发现的漏洞是危险的,并给予了很高的严重性评级,但尚未有用户遭受此安全漏洞的报告。英特尔建议受影响处理器的所有者安装最新的固件更新,以加强其 CPU 的安全性。