新闻快讯
< >

Intel可信执行技术存漏洞,黑客可在唤醒系统时进行攻击

E安全4月6日讯,两名研究人员上个月在亚洲黑帽大会披露,英特尔可信任执行技术(英特尔TXT,前期开发代号为LaGrande)中存在漏洞,黑客可趁机在设备被唤醒(Wake Up)时进行攻击。

这类攻击的目标为受信引导(简称tBoot)机制,而tBoot属于负责保护虚拟机监视器(简称VMM)与操作系统的开源项目。研究人员强调称这种新型攻击向量有能力破坏英特尔TXT,意味着计算机在休眠状态下仍有必要保留部分监控功能。

韩国国家安全研究院高级安全研究员Seunghun Han与Jun-Hyeok Park利用了tBoot中的“指针未验证导致任意代码执行”漏洞(CVE-2017-16837)。两位研究人员在亚洲黑帽大会上表示,这一特定攻击向量此前从未被报道公开,而攻击者只需要具备root权限即可对其加以利用。

1.jpg

研究人员们解释称,他们此前曾经分别调查过英特尔TXT与tBoot。以往的研究只关注启动过程,而本次研究则着眼于tBoot的休眠与唤醒顺序,以及攻击者如何在重新激活时对机器进行入侵。

保护休眠状态

研究人员在亚洲黑帽大会上首次探讨了休眠模式在经济性层面的存在原因,并解释道“功耗是一种切实成本。很多企业都高度关注其产品的实际功耗,因为功耗越低意味着运行成本就越低。”虽然关闭器能够显著降低功耗,但是重新将所有组件激活可能带来严重的安全风险。在计算机的唤醒过程当中,其各个部件的重启可能需要时间,而其中的安全机制可能暂时关闭以加快其它进程的启动速度。

PC、笔记本电脑以及服务器环境支持的高级配置与电源接口(简称ACPI)拥有六种休眠状态,可在机器关闭时逐渐降低功耗。随着CPU、设备与内存进入完全休眠模式,其状态等级逐步由S0达到S5。而在S3休眠阶段,CPU与设备的电源将被切断。

研究人员指出,“由于电源被切断,因此再次激活需要对各组件进行状态恢复并重新启动。如果我们阻断休眠及唤醒过程,则可以借此完成一些意料之外的操作。”

研究人员解释称,目前各类设备当中包含引导保护机制。统一可扩展固件接口(简称UEFI)的安全启动机制会在执行之前对二进制文件的加密签名进行检查,并在该文件缺少有效签名时将其停止。“测量启动”则会在执行之前检查二进制文件的哈希值,并将测得的值存储至可信平台模块(简称TPM)当中。TPM是一类被广泛部署在商业设备中的硬件安全设备,其设计当中包含随机数生成器、加密功能与平台配置寄存器(简称PCR)、可存储哈希值并可用于封装Bitlocker等数据。

休眠模式的风险

当系统被唤醒时,需要启动CPU的安全功能并恢复TPM的PCR。然而,由于丢失指针缺陷的存在,tBoot不会测量所有函数指针。tBoot中的某些指针未得到验证,因此可能引发任意代码执行缺陷。

而通过在S3休眠模式下利用丢失指针缺陷,Han与Park发现能够在系统休眠及唤醒过程中伪造PCR值,如此便够成功攻陷英特尔TXT安全机制。

为了防范和抵御此类攻击活动,研究人员们建议用户将tBoot更新至最新版本或禁用BIOS当中的休眠功能。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。