本文轉貼自
資安論壇:
http://forum.icst.org.tw/
轉貼網址:
http://forum.icst.org.tw/phpbb/viewtopic.php?t=16532
轉貼開始:
=======================================================
波蘭知名女性安全專家Joanna Rutkowska日前在博客上表示,她將於當地時間今天發表一篇論文,討論利用Intel CPU緩存機制的漏洞,神不知鬼不覺的侵入PC系統。而另一位安全研究人員Loic Duflot則會同時在加拿大溫哥華舉行的CanSecWest安全會議上發表演講,介紹該漏洞和攻擊代碼。
據稱,該漏洞廣泛存在於當前的Intel CPU當中,攻擊的目標是CPU的SMM系統管理模式空間。Intel自從386SL處理器開始,就引入了SMM系統管理模式。它擁有獨立於作業系統的自由空間,通常主要用於固件更新或硬體Debug。但正是因為這個原因,如果攻擊代碼在SMM空間中運行,任何安全軟體都對它無能為力,因為普通PC的作業系統甚至都無法讀取SMM空間內的內容。
上月的BlackHat安全會議上,Joanna Rutkowska和許多其他安全研究人員探討了這一問題,此後受到啟發,在幾個小時內就編寫出了針對Intel CPU緩存漏洞的SMM Rootkit攻擊代碼。後來她瞭解到,Loic Duflot實際上在去年10月就已經將該漏洞報告給了Intel官方,而早在2005年,Intel的開發人員就曾經在論文中提到了這一安全隱患。在她今晚公佈的論文以及Loic Duflot的演講中,他們就將分別演示這種“最駭人、最隱秘、最危險”的攻擊代碼
http://theinvisiblethings.blogspot.com/2009/03/independent-attack-discoveries.html
研究人員揭露英特爾晶片漏洞
文/陳曉莉 (編譯) 2009-03-23
研究人員展示一概念性驗證程式以實際攻擊SMM漏洞,並執行任意的SMM程式,包括SMM rootkits、危害hypervisor,或是繞過作業系統核心保護等。
兩名研究人員近日相繼揭露了英特爾晶片漏洞,該漏洞可被用來執行處理器快取污染,可能導致SMM rootkits、危害hypervisor,或是繞過作業系統核心保護等。
Invisible Things Lab執行長Joanna Rutkowska與French Central directorate研究人員Loic Duflot在上周不約而同揭露了英特爾晶片中系統管理模式(System Management Mode,SMM)記憶體的漏洞,Rutkowska認為,他們所揭露的應該是同一個漏洞。
SMM為處理器中權限最高的運作模式,它的程式通常位於一個被獨立保護的系統記憶體(SMRAM)中,該記憶體控制器僅允許系統的BIOS存取SMRAM,當工程師將SMM程式注入SMRAM後,系統配置便會被鎖住,使得外部無法再存取SMRAM。
Rutkowska表示,他們發現有一架構問題影響英特爾系統,可未經授權存取SMRAM,並展示一概念性驗證程式以實際攻擊該漏洞,並執行任意的SMM程式,包括SMM rootkits、危害hypervisor,或是繞過作業系統核心保護等。
另一名研究人員Duflot則說,他們發現有些硬體功能可因權限擴張而被濫用,相關的攻擊可讓駭客取得系統的完整權限,包括無限制地存取實際記憶體,他們的概念性驗證程式可更改安全層級。
Invisible Things Lab先前便已通知英特爾相關漏洞資訊,英特爾回應指出,該公司持續在解決該漏洞以避免SMRAM遭受快取污染,並與OEM與BIOS廠商合作採用新技術來防止該漏洞被攻陷,同時已修復了許多產品。不過,Invisible Things Lab發現,英特爾最近諸如DQ35等主機板產品仍舊受到該漏洞影響。
此外,Rutkowska表示,該公司與French Central directorate並不是最早發現此一漏洞的,英特爾員工早就在2005年就知道有此漏洞,而且除了這些人之外,或許已有其他人知道該漏洞或已製造出攻擊程式。
http://www.ithome.com.tw/itadm/article.php?c=54071
美女黑客曝英特爾CPU漏洞,或引全球用戶恐慌
2009年03月24日 15:11:12 來源:人民網
據報道,波蘭知名美女黑客Joanna Rutkowska成為安全業內焦點人物,她在博客上發表一篇論文,曝光了一個英特爾CPU的緩存漏洞。而另一位安全研究人員Loic Duflot將在加拿大溫哥華舉行的CanSecWest安全大會上介紹該漏洞和攻擊代碼。
如果這一漏洞被證實存在,黑客就可利用該漏洞獲得對電腦近乎至高無上的控制權,並且不受任何操作係統控制、關閉或禁用。毋容置疑,此時殺毒軟件將毫無用武之地。黑客的攻擊范圍,可能覆蓋Vista、XP、Windows Server、Linux或BSD等任何一個裝有英特爾CPU的操作係統,這無疑會給所有安裝英特爾計CPU的用戶帶來極大恐慌。據悉,目前全球計算機係統中,英特爾CPU的市場份額佔到85%以上。
美女黑客Joanna Rutkowska
慶幸的是,Joanna Rutkowska是一個被歸為“灰帽黑客組織”的漏洞挖掘和研究人員,這類天才們往往以安全研究人員自居,他們常常把發現的漏洞曝光,或交給微軟官方,從而推動軟件廠商積極修補漏洞。
然而,如果這些高危漏洞被另一些屬于“黑帽組織”的漏洞挖掘者發現的話,後果將會很糟糕。這類人一般會為了金錢而把挖掘到的漏洞賣到黑市,結果極有可能是漏洞落到商業黑客手中,從而引發網絡疫情。
http://big5.xinhuanet.com/gate/big5/news.xinhuanet.com/it/2009-03/24/content_11064175.htm
英特爾處理器曝安全漏洞,所有防護無能為力
2009年03月24日 08:49:58 來源:賽迪網
3月24日消息,據國外媒體報道,波蘭安全研究人員喬安娜·魯特克絲卡(Joanna Rutkowska)和拉法爾·沃茨祖克(Rafal Wojtczuk)近日在一篇報告中稱,英特爾處理器存在一個緩存漏洞,可被黑客利用控制用戶計算機。
報告指出,該漏洞廣泛存在于英特爾當前處理器中,攻擊的目標是處理器的係統管理模式內存(SMM)。SMM通常用于固件升級或硬件調試,因此擁有獨立于操作係統之外的自由空間。
正是因為如此,如果攻擊代碼在SMM空間中運行,任何安全軟件對它都無能為力。魯特克絲卡還稱,這已經是他們在過去10個月中發現的第三個針對SMM的攻擊。
http://big5.xinhuanet.com/gate/big5/news.xinhuanet.com/it/2009-03/24/content_11061451.htm
=======================================================
轉貼結束:
希望各位不要以為知名防毒,就能保護電腦不中毒
處理器板有詳細後續,但是在戰文內。
。
























































































