英特尔芯片漏洞 intel爆雷涉及的型号
近日,网络安全领域再度传出震撼消息,英特尔处理器被发现存在新一轮严重的安全漏洞。该漏洞影响到过去五年内的多款处理器,给用户的数据安全带来了前所未有的风险。
网络安全公司Positive Technologies的最新研究显示,除了第十代处理器外,几乎所有英特尔处理器都存在这一未被发现的漏洞。更为令人担忧的是,这一漏洞位于芯片的maskROM(掩膜型只读存储器)中,意味着英特尔无法通过常规的固件更新来完全修复问题。用户若想彻底避免风险,只能考虑更换不受影响的新处理器,如最新的英特尔第十代酷睿或AMD处理器。
研究人员指出,攻击者能够利用这一漏洞创建在硬件上运行的恶意软件,例如按键记录程序,而传统的杀毒软件对这类攻击几乎无能为力。正如安全研究员Mark Ermolov所言,“这一漏洞直接威胁到了英特尔建立信任基础和安全架构的努力。此次事件不仅是芯片组和微处理器上固件的瑕疵,更是硬件层面的问题,破坏了整个信任链。”
漏洞的根源在于英特尔的融合安全管理引擎(CSME)。该引擎负责处理器微代码的交互,利用BootGuard对UEFI BIOS固件进行身份验证,并验证供电的电源管理控制器(PMC)固件。CSME的固件在启动初期未受到保护,攻击者在这一短暂时段内有机会提取用于加密的密钥,而这个密钥不仅限于单个芯片组,甚至可以延伸到一整代产品。
换言之,CSME相当于计算机中的“安全子系统”,其职责是保护所有固件,成为技术和固件的“信任源”和“加密基础”。此次问题出现在负责引导启动的“引导ROM”,其潜在泄露的硬件加密密钥使得原本安全的加密机制形同虚设,攻击者得以轻易访问设备内的所有信息。
由于漏洞涉及ROM,英特尔无从通过常规更新手段彻底解决这一问题。实际上,早在2019年,英特尔就曾推出补丁以修复CSME中的相关漏洞。在意识到漏洞无法完全消除的情况下,英特尔尝试封堵各种可能的滥用方式。今年2月,英特尔又发布了一项CSME的固件更新,将该漏洞归类为“物理攻击”,建议用户确保对其产品和平台的“物理拥有”。
Positive Technologies的研究人员认为,尽管英特尔在某种程度上封堵了利用集成传感器集线器(ISH)的攻击方式,但仍然存在其他攻击手段。有些攻击需要本地权限,另一些则需要物理接触。而英特尔在硬件、固件及缓存的处理上,依然存在一些低级逻辑缺陷。
一位安全研究员表示:“由于ROM漏洞的存在,攻击者能够在硬件密钥生成机制锁定之前抢占代码执行权,考虑到漏洞无法修复,提取到硬件密钥只是时间问题。一旦这一情况发生,将引发大规模混乱,硬件ID可能被伪造,数字内容将被非法获取,硬盘内的加密数据也会被解密。”
对此,英特尔的反应显得颇为轻描淡写。发言人表示:“我们已被告知CSME存在潜在漏洞。该漏洞允许具有专门硬件和物理访问权限的未授权用户在某些英特尔产品的CSME子系统中执行任意代码。我们已经发布了缓解措施,并建议用户保持系统更新。”
据悉,Positive Technologies计划在不久后发布一份白皮书,提供更详细的技术信息,帮助更多安全研究人员深入分析这一漏洞。自2018年以来,英特尔芯片已多次曝出严重漏洞,每次都是由硬件或设计缺陷引起,涉及多个产品代。这一系列问题严重打击了用户对英特尔的信任,若不引起重视,可能会成为数据安全领域的反面教材。
英特尔再次面临严峻的信任危机。用户对其产品的安全性产生疑虑,未来若不采取有效措施修复这一漏洞,可能会对其市场地位造成更大影响。如何重建用户信任,成为英特尔亟待解决的难题。