Board logo

标题: 英特尔遭遇CPU级RootKit [打印本页]

作者: 点饭的百度空间     时间: 2009-3-21 00:43    标题: 英特尔遭遇CPU级RootKit

Joanna Rutkowska Blue Pill 蓝色药丸:
     

Intel CPU 缓存被暴漏洞,研究报告与 RootKit利用代码即将出炉。

"3月19日,我们将就Intel CPU 的缓存机制漏洞,公布一份报告及漏洞利用。相关攻击可以在目前大部分IntelCPU的主板上从Ring0提权至SMM。Rafal在几个小时内就做出了一份漏洞利用代码。" Joanna女强人在博客中写道。

本次漏洞利用的致命之处,在于它能将自身隐藏在SMM空间中,SMM权限高于VMM,设计上不受任何操作系统控制、关闭或禁用。实际应用中唯一能确认SMM空间中运行代码的方法只有物理性的分离计算机固件。由于SMI优先于任何系统调用,任何操作系统都无法控制或读取SMM,使得SMM RootKit有超强的隐匿性。

其厉害程度与之前的BluePill相似,但比VMM攻击涉及到系统的更深层面。而 SMM自386时代就出现在Intel CPU中。

Joanna 和 Loic 这次将发布从未公布过的Intel缓冲HACK。

它不但可以控制SMM空间还能运行其新型RootKit,控制计算机。新的 RootKit 甚至有能力连接服务器更新代码,储存数据。运行于操作系统中的任何软件都将无法检测此类利用。

据 Joanna 说,Intel员工,对Intel的此类 CPU 缓存及SMM漏洞利用的署名讨论可以追溯到2005年。她与Loic于去年10月已经向Intel正式提交过报告。Intel将问题通知了CERT并将其归为漏洞VU#127284号。现在Intel已经知道漏洞的存在好多年了,却没有做出应有的修正。无奈,安全专家们别无选择,只能公布他们的发现。如果此漏洞利用真的已经存在数年,那么一定早已有人开始利用它。正如Joanna所说"漏洞就在那里,如果足够长的时间内没人理会,几乎可以肯定,怀着各种意图的人们将会发现它并将之利用,只是迟早的事。所以请不要责怪研究人员,他们发现并公布问题 - 他们实际上是为了帮助我们的社会。"

报告将于19号在此发布:
http://theinvisiblethings.blogsp ... ck-discoveries.html

之前的 SMM 利用原理:
http://wwww.networkworld.com/new ... -find-a.html?page=1

http://hi.baidu.com/micropoint/b ... 345bf6d7cae212.html

来源(NetworkWorld)
http://www.networkworld.com/community/node/39825

[ Last edited by 点饭的百度空间 on 2009-3-21 at 00:47 ]
作者: snhao     时间: 2009-3-21 09:54
不是基于操作系统的怎么防得住呢?
作者: mamsds     时间: 2009-3-21 10:56
貌似很先进.......
作者: zitanhua     时间: 2009-3-22 21:17    标题: 怪不得我们要研制龙芯......

要不然我们的军队岂不都要用INTEL的芯片啊,幸亏我们也还有龙芯,希望有关部门也能引起注意啊,我们的政府都使用的也都是INTEL吧?......




欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/) bbs.micropoint.com.cn