导语:去年有一组安全研究人员发现了危害英特尔管理引擎,而这组人员刚刚又发布了针对现已修补漏洞的POC代码。
“God Mode”需要特殊的USB调试连接器
去年有一组安全研究人员发现了危害英特尔管理引擎,而这组人员刚刚又发布了针对现已修补漏洞的POC代码。
Positive Technologies的马克•埃尔莫洛夫马克西姆•戈里亚奇发表了一篇详细的解释,介绍如何访问英特尔的管理引擎(IME)特性,这项特性被称为联合测试行动组(JTAG),而它是通过USB对处理器进行调试访问。PoC结合了该公司另一位研究员德米特里•斯克利亚罗夫的工作研究。
PoC代码不会对英特尔系统构成重大的安全威胁,因为这其中存在一个补丁,而且POC代码需要通过USB进行物理访问。POC代码这一特性也提醒人们针对IME扩展硬件攻击面,而这也是研究人员特别热衷的兴趣点。
IME是微控制器,它可以和平台控制器集线器芯片以及集成外设一起使用。IME运行自己的MINIX微内核,监视处理器和外部设备之间移动的大部分数据,并且对处理器数据的访问使其成为一个吸引人的目标。
去年在英特尔的主动管理技术(一种在IME上运行的固件应用程序)中披露了一个漏洞,这加剧了人们长期以来的担忧,即英特尔的芯片管理技术可能会成为进入英特尔系统的后门。
去年5月,电子前沿基金会要求英特尔提供一种禁用IME的方法。8月份,Positive Technologies透露,英特尔已经向具有高安全性要求的客户提供了一个自杀开关。
今年9月,研究人员透露,他们将于12月在“黑帽欧洲”展示一种另外的IME漏洞,也就是JTAG的漏洞。
英特尔去年11月发布了针对JTAG漏洞(INTEL-SA-00086)的补丁,并在2018年2月更新了它的修复程序。这个漏洞允许PoC代码激活IME核心的JTAG,从而让攻击者运行未签名的代码。PoC是在Gigabyte Brix GP-BPCE-3350C上开发的,这是一款基于Celeron的小型计算机。
Ermolov和Goryachy建议有兴趣测试代码的人,可以在类似的沙盒上尝试,同时,它也适用于其他基于Intel Apollo Lake的计算机。
无论哪种方式,都需要TXE固件版本3.0.1.1107。名字叫Intel TXE System Tools的实用程序也是如此。英特尔没有向终端用户提供其ME/TXE/SPS系统工具,但其一些OEM合作伙伴提供了软件和驱动程序更新。一个特殊的USB 3.0调试连接器也是必要的,尽管那些喜欢黑客硬件的人可以通过隔离USB 3.0 A型插头上的D+、D-和Vcc触点来制造他们自己的连接器。
换句话说,开发过程是相当复杂的,并不适合胆小的人。