當前位置:
首頁 > 最新 > 可恢復SMM數據的新型「幽靈攻擊變體」誕生

可恢復SMM數據的新型「幽靈攻擊變體」誕生

用指尖改變世界」

來自Eclypsium的安全專家設計出了一種新的幽靈攻擊變體,它可以讓攻擊者恢復存儲在CPU系統管理模式(SMM)(又稱為ring -2)中的數據。

SMM是x86 CPU的一種運行模式,這種運行模式下,包括操作系統在內的所有正常執行命令都被暫停。當代碼發送到SMM時,操作系統被掛起,而部分UEFI / BIOS固件以更高的許可權執行各種命令並訪問所有數據和硬體。維基百科這麼解釋SMM模式的優勢:「SMM的主要優勢在於它提供了一個獨特且易於隔離的處理器環境,可以對操作系統或執行軟體應用程序透明地進行操作。」

SMM模式首次發布是在90年代初期與Intel 386SL一起面世,Intel CPU實現了一種名為範圍寄存器的存儲器保護機制,以保護SMM存儲器等存儲區域的敏感內容。在Intel cpu上的SMM內存由一種特殊類型的系統範圍寄存器(SMRR)保護。

Eclypsium專家基於關於幽靈變體1(CVE-2017-5753)漏洞的公共概念驗證代碼的研究,來繞過SMRR機制,並訪問包含SMM的系統管理內存(SMRAM)的內容(SMM的工作數據在系統管理內存中被執行)。Eclypsium的研究表明,由於SMM通常對包括從操作系統中分離的物理內存擁有特權訪問,所以幽靈攻擊可以揭開內存等機密(如虛擬機管理程序,操作系統或應用程序)。這些增強的幽靈攻擊允許一個沒有特權的攻擊者讀取內存的內容,包括應該被範圍寄存器保護的內存,比如SMM內存。這可以公開原本保密的SMM代碼和數據,泄露了其他SMM漏洞,以及SMM中存儲的秘密。

研究人員解釋說:「專家們將PoC代碼移植到內核驅動程序,並證明它可以從內核特權級別運行。然後,他們運行從內核特權級別到受保護內存的代碼。內核級PoC攻擊提供對不同硬體介面的訪問,攻擊者因此可以更好地控制系統硬體並訪問不同的硬體介面,如物理內存,IO,PCI和MMIO介面。它還提供對更高特權級別的介面的訪問,如軟體SMI。接下來,我們將PoC漏洞整合到 CHIPSEC 中,以便快速擴展我們的測試。在我們的第一個實驗中嘗試讀取受保護的SMRAM內存,將SMRAM的物理地址映射到虛擬地址空間,然後使用SMRAM地址作為我們開發的目標。」專家們相信通過使用幽靈變體2(CVE-2017-5715)也可以獲得同樣的結果。

Eclypsium在3月份向英特爾報告了新的攻擊技術。因特爾回復為幽靈變體1和變體2發布的安全更新應該足以減輕這次新的攻擊。

本文由黑客視界綜合網路整理,圖片源自網路;轉載請註明「轉自黑客視界」,並附上鏈接。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黑客視界 的精彩文章:

俄羅斯黑客組織「奇幻熊」又搞事情 利用合法軟體LoJack作為攻擊後門
超過500個網站被嵌挖礦腳本 包括微軟旗下MSN門戶網站

TAG:黑客視界 |