广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 4369 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
mbs
个人文章 个人相簿 个人日记 个人地图
小人物
级别: 小人物 该用户目前不上站
推文 x1 鲜花 x9
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x1
[CPU] IntelCPU曝重大安全漏洞,隐形攻击无解
波兰知名女性安全专家Joanna Rutkowska日前在博客上表示,她将于当地时间今天发表一篇论文,讨论利用Intel CPU缓存机制的漏洞,神不知鬼不觉的侵入PC系统。而另一位安全研究人员Loic Duflot则会同时在加拿大温哥华举行的CanSecWest安全会议上发表演讲,介绍该漏洞和攻击代码。

据称,该漏洞广泛存在于当前的Intel CPU当中,攻击的目标是CPU的SMM系统管理模式空间。Intel自从386SL处理器开始,就引入了SMM系统管理模式。它拥有独立于作业系统的自由空间,通常主要用于固件更新或硬体Debug。但正是因为这个原因,如果攻击代码在SMM空间中运行,任何安全软体都对它无能为力,因为普通PC的作业系统甚至都无法读取SMM空间内的内容。

上月的BlackHat安全会议上,Joanna Rutkowska和许多其他安全研究人员探讨了这一问题,此后受到启发,在几个小时内就编写出了针对Intel CPU缓存漏洞的SMM Rootkit攻击代码。后来她了解到,Loic Duflot实际上在去年10月就已经将该漏洞报告给了Intel官方,而早在2005年,Intel的开发人员就曾经在论文中提到了这一安全隐患。在她今晚公布的论文以及Loic Duflot的演讲中,他们就将分别演示这种“最骇人、最隐秘、最危险”的攻击代码

http://theinvisiblethings.blogspot.com/2009...ck-discoveries.html

= = =

研究人员揭露英特尔晶片漏洞
文/陈晓莉 (编译) 2009-03-23

研究人员展示一概念性验证程式以实际攻击SMM漏洞,并执行任意的SMM程式,包括SMM rootkits、危害hypervisor,或是绕过作业系统核心保护等。

两名研究人员近日相继揭露了英特尔晶片漏洞,该漏洞可被用来执行处理器快取污染,可能导致SMM rootkits、危害hypervisor,或是绕过作业系统核心保护等。

Invisible Things Lab执行长Joanna Rutkowska与French Central directorate研究人员Loic Duflot在上周不约而同揭露了英特尔晶片中系统管理模式(System Management Mode,SMM)记忆体的漏洞,Rutkowska认为,他们所揭露的应该是同一个漏洞。

SMM为处理器中权限最高的运作模式,它的程式通常位于一个被独立保护的系统记忆体(SMRAM)中,该记忆体控制器仅允许系统的BIOS存取SMRAM,当工程师将SMM程式注入SMRAM后,系统配置便会被锁住,使得外部无法再存取SMRAM。

Rutkowska表示,他们发现有一架构问题影响英特尔系统,可未经授权存取SMRAM,并展示一概念性验证程式以实际攻击该漏洞,并执行任意的SMM程式,包括SMM rootkits、危害hypervisor,或是绕过作业系统核心保护等。

另一名研究人员Duflot则说,他们发现有些硬体功能可因权限扩张而被滥用,相关的攻击可让骇客取得系统的完整权限,包括无限制地存取实际记忆体,他们的概念性验证程式可更改安全层级。

Invisible Things Lab先前便已通知英特尔相关漏洞资讯,英特尔回应指出,该公司持续在解决该漏洞以避免SMRAM遭受快取污染,并与OEM与BIOS厂商合作采用新技术来防止该漏洞被攻陷,同时已修复了许多产品。不过,Invisible Things Lab发现,英特尔最近诸如DQ35等主机板产品仍旧受到该漏洞影响。

此外,Rutkowska表示,该公司与French Central directorate并不是最早发现此一漏洞的,英特尔员工早就在2005年就知道有此漏洞,而且除了这些人之外,或许已有其他人知道该漏洞或已制造出攻击程式。

http://www.ithome.com.tw/it...php?c=54071



献花 x0 回到顶端 [楼 主] From:台湾 | Posted:2009-03-31 15:29 |
leochen 会员卡
个人文章 个人相簿 个人日记 个人地图
社区建设奖
知名人士
级别: 知名人士 该用户目前不上站
推文 x1606 鲜花 x4745
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

有记忆体就可以藏病毒,但要病毒在关机后继续藏,除非是"非挥发性的记忆体".

怎 Intel CPU 里的"记忆体"是"非挥发性"的? (不是吗?)
还有,怎 Intel CPU 的起始动作不清理内部的记忆体呢?


献花 x0 回到顶端 [1 楼] From:欧洲 | Posted:2009-03-31 16:40 |
kenyawu
数位造型
个人文章 个人相簿 个人日记 个人地图
路人甲
级别: 路人甲 该用户目前不上站
推文 x0 鲜花 x4
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

表情
这么重要的是INTEL既然装傻装这么久
感觉比AMD的TLB问题还严重
突然想到过去有CPU会中毒的玩笑没想到INTEL给她玩出来了 表情


[ 此文章被kenyawu在2009-04-01 00:39重新编辑 ]


献花 x0 回到顶端 [2 楼] From:台湾 | Posted:2009-04-01 00:33 |
OXOXOX999
个人文章 个人相簿 个人日记 个人地图
小人物
级别: 小人物 该用户目前不上站
推文 x0 鲜花 x31
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

对 Intel 的爱用者

这消息是, 它送你的一份大礼 表情表情

下面是引用 kenyawu 于 2009-04-01 00:33 发表的 : 到引言文

这么重要的是INTEL既然装傻装这么久
感觉比..........................


它不老实不是今天才开始的呀~~ 表情


献花 x0 回到顶端 [3 楼] From:台湾 | Posted:2009-04-01 09:44 |
yu8128
个人头像
个人文章 个人相簿 个人日记 个人地图
初露锋芒
级别: 初露锋芒 该用户目前不上站
推文 x0 鲜花 x18
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

还好消息发布是昨天,不然真的会以为是愚人节!

感觉同1楼大大一样, Intel CPU起始动作怎么会不清理内部的记忆体!可否请懂得大大说明一下,目前仍一头雾水当中 表情


唉唉~最近忙着准备考试还有搞东搞西的 都没有时间坐在电脑前面呀!
献花 x0 回到顶端 [4 楼] From:欧洲 | Posted:2009-04-01 10:03 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.079605 second(s),query:16 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言