1. 英特尔的管理引擎(ME)如何登陆(被认为是后门)
英特尔管理引擎(Intel Management Engine, ME)和智能平台管理接口(Intelligent Platform Management Interface, IPMI)是两种强大的远程服务器管理技术。ME是英特尔开发的嵌入式子系统,而IPMI则是一种开放标准的硬件管理接口。
这两种技术都允许管理员远程监控和控制服务器,即使在主操作系统未运行的情况下也能工作。本页将介绍如何登录ME系统,以及如何利用IPMI技术远程执行命令,包括使用IPMI工具、SOL功能和远程KVM等方法。
同时,我们也将讨论使用这些技术时需要注意的安全事项,以确保远程管理的安全性和有效性。
Intel ME 登录步骤
登录ME系统需要进入ME BIOS扩展(MEBx)界面,这可以通过在开机时按键并选择MEBx选项来实现。首次登录时,使用默认密码"admin",然后系统会要求更改密码。新密码必须符合特定要求,包括长度为8-32个字符,并包含大小写字母、数字和特殊字符。成功登录后,管理员可以配置ME常规设置、AMT功能和电源选项等。
注意:英特尔的管理引擎(ME)因使用默认密码admin,被认为是“后门”。
2. 英特尔的IPMI 技术(被认为有RCE)
IPMI技术可以通过以下几种方式实现远程执行命令:
远程执行命令的方法
- 使用IPMI工具
可以使用ipmitool等IPMI命令行工具,通过网络连接到服务器的BMC(基板管理控制器),执行各种IPMI命令。例如:
ipmitool -I lanplus -H <BMC_IP> -U <用户名> -P <密码> power status
这条命令可以远程查看服务器的电源状态。
- 利用SOL(Serial Over LAN)功能
SOL允许通过网络访问服务器的串行控制台,从而可以执行操作系统层面的命令。使用方法:
ipmitool -I lanplus -H <BMC_IP> -U <用户名> -P <密码> sol activate
- 使用远程KVM功能
许多IPMI实现提供远程KVM(键盘、视频、鼠标)功能,可以通过网页界面远程访问服务器的图形控制台,执行各种操作。
- 利用IPMI虚拟媒体功能
可以将本地ISO镜像挂载到远程服务器,从而执行安装或维护操作。
3. GhostRace漏洞
攻击机制
GhostRace攻击结合了CPU的推测执行特性和竞态条件(race condition),从而绕过操作系统的同步原语(如互斥锁),访问本应受保护的敏感数据。
绕过同步原语
GhostRace通过欺骗CPU执行指令的顺序,使其在不应该的时候访问受保护的内存区域。这破坏了正常的同步机制。
推测性并发使用后释放(SCUAF)
攻击者利用CPU的推测执行特性,在短暂的时间窗口内访问已释放的内存,从而窃取敏感信息。
进程间中断风暴
GhostRace使用一种称为"进程间中断风暴"的技术,通过大量中断目标进程的执行,为攻击者创造更长的攻击窗口。
影响范围
GhostRace漏洞影响了主流的CPU架构,包括Intel、AMD、ARM和IBM的处理器。同时也影响了Linux、Windows、macOS等主要操作系统。
潜在风险
攻击者可能利用GhostRace漏洞窃取加密密钥、密码等敏感数据。虽然不能直接控制系统,但可为进一步的攻击铺平道路。
4. NativeBHI漏洞
Native BHI是Spectre v2攻击的一个新变种,可以绕过现有的硬件缓解措施,漏洞原理:
-
利用分支历史缓冲区(BHB)来影响内核的投机执行路径
-
攻击者可以从用户空间污染BHB,从而诱导内核执行特定的"gadget"代码片段
-
这些gadget可以在投机执行过程中泄露敏感数据到侧信道
5. Indirector漏洞
Indirector漏洞是一种针对英特尔最新处理器的侧信道攻击,主要涉及以下几个方面:
漏洞原理
Indirector漏洞主要利用了英特尔处理器中间接分支预测器(IBP)和分支目标缓冲区(BTB)的弱点。
关键组件
-
间接分支预测器(IBP): 用于预测间接分支指令的目标地址。
-
分支目标缓冲区(BTB): 存储分支指令的目标地址。
攻击机制
攻击者可以通过操纵IBP和BTB来执行高精度的分支目标注入(BTI)攻击。这种攻击类似于Spectre v2漏洞,属于推测性执行攻击的一种。
攻击过程
-
研究人员开发了一个名为"iBranch Locator"的工具,可以有效识别和操纵IBP中的特定分支。
-
通过这个工具,攻击者可以在各种场景下(包括跨进程和跨特权级)进行精确的BTI攻击。
-
攻击可以绕过地址空间布局随机化(ASLR)这一重要的操作系统安全特性。
影响范围
该漏洞主要影响英特尔最新的Raptor Lake和Alder Lake处理器。
安全隐患
-
攻击者可能获取敏感数据,如加密密钥、密码等。
-
这种攻击难以被反病毒软件检测到,因为处理器仍在按预期运行。
安全研究攻击用的Github地址:github.com/owenlly/Ind…
6. Downfall漏洞原理
漏洞本质
Downfall漏洞源于英特尔处理器中的一项内存优化特性,该特性无意中向软件泄露了内部硬件寄存器。
关键组件
-
x86架构: 该漏洞存在于英特尔的x86处理器架构中。
-
Gather指令: 这是一个用于加快从不同内存地址获取数据速度的指令。
-
寄存器缓冲区: 处理器使用一个小的"寄存器缓冲区"来存储数据,以实现高速并行处理。
漏洞机制
-
当CPU执行"gather"指令时,它可以读取寄存器中由其他应用程序留下的数据。
-
这违反了硬件应该隔离不同应用程序数据的原则。
-
攻击者可以利用这个漏洞从其他应用程序中窃取敏感数据,如密码、加密密钥等。
影响范围
-
该漏洞影响了从第6代Skylake到第11代Tiger Lake的多代英特尔处理器。
-
受影响的处理器自2014年以来就已存在,可能影响了数十亿台设备。
安全隐患
-
个人电脑和云计算环境都受到影响。
-
在云计算环境中,恶意用户可能窃取其他用户的敏感数据和管理凭证。
-
这个漏洞挑战了操作系统安全和云计算隔离的基本假设。
7. 写在最后
- 祝大家工作愉快,学习愉快...