安全无小事:英特尔的高危严重漏洞一览表(2024年)

841 阅读6分钟

image.png

1. 英特尔的管理引擎(ME)如何登陆(被认为是后门)

英特尔管理引擎(Intel Management Engine, ME)和智能平台管理接口(Intelligent Platform Management Interface, IPMI)是两种强大的远程服务器管理技术。ME是英特尔开发的嵌入式子系统,而IPMI则是一种开放标准的硬件管理接口。

这两种技术都允许管理员远程监控和控制服务器,即使在主操作系统未运行的情况下也能工作。本页将介绍如何登录ME系统,以及如何利用IPMI技术远程执行命令,包括使用IPMI工具、SOL功能和远程KVM等方法。

同时,我们也将讨论使用这些技术时需要注意的安全事项,以确保远程管理的安全性和有效性。

Intel ME 登录步骤

登录ME系统需要进入ME BIOS扩展(MEBx)界面,这可以通过在开机时按键并选择MEBx选项来实现。首次登录时,使用默认密码"admin",然后系统会要求更改密码。新密码必须符合特定要求,包括长度为8-32个字符,并包含大小写字母、数字和特殊字符。成功登录后,管理员可以配置ME常规设置、AMT功能和电源选项等。

注意:英特尔的管理引擎(ME)因使用默认密码admin,被认为是“后门”。

2. 英特尔的IPMI 技术(被认为有RCE)

IPMI技术可以通过以下几种方式实现远程执行命令:

远程执行命令的方法

  1. 使用IPMI工具

可以使用ipmitool等IPMI命令行工具,通过网络连接到服务器的BMC(基板管理控制器),执行各种IPMI命令。例如:

ipmitool -I lanplus -H <BMC_IP> -U <用户名> -P <密码> power status

这条命令可以远程查看服务器的电源状态。

  1. 利用SOL(Serial Over LAN)功能

SOL允许通过网络访问服务器的串行控制台,从而可以执行操作系统层面的命令。使用方法:

ipmitool -I lanplus -H <BMC_IP> -U <用户名> -P <密码> sol activate
  1. 使用远程KVM功能

许多IPMI实现提供远程KVM(键盘、视频、鼠标)功能,可以通过网页界面远程访问服务器的图形控制台,执行各种操作。

  1. 利用IPMI虚拟媒体功能

可以将本地ISO镜像挂载到远程服务器,从而执行安装或维护操作。

3. GhostRace漏洞

攻击机制

GhostRace攻击结合了CPU的推测执行特性和竞态条件(race condition),从而绕过操作系统的同步原语(如互斥锁),访问本应受保护的敏感数据。

绕过同步原语

GhostRace通过欺骗CPU执行指令的顺序,使其在不应该的时候访问受保护的内存区域。这破坏了正常的同步机制。

推测性并发使用后释放(SCUAF)

攻击者利用CPU的推测执行特性,在短暂的时间窗口内访问已释放的内存,从而窃取敏感信息。

进程间中断风暴

GhostRace使用一种称为"进程间中断风暴"的技术,通过大量中断目标进程的执行,为攻击者创造更长的攻击窗口。

影响范围

GhostRace漏洞影响了主流的CPU架构,包括Intel、AMD、ARM和IBM的处理器。同时也影响了Linux、Windows、macOS等主要操作系统。

潜在风险

攻击者可能利用GhostRace漏洞窃取加密密钥、密码等敏感数据。虽然不能直接控制系统,但可为进一步的攻击铺平道路。

4. NativeBHI漏洞

Native BHI是Spectre v2攻击的一个新变种,可以绕过现有的硬件缓解措施,漏洞原理:

  1. 利用分支历史缓冲区(BHB)来影响内核的投机执行路径

  2. 攻击者可以从用户空间污染BHB,从而诱导内核执行特定的"gadget"代码片段

  3. 这些gadget可以在投机执行过程中泄露敏感数据到侧信道

5. Indirector漏洞

Indirector漏洞是一种针对英特尔最新处理器的侧信道攻击,主要涉及以下几个方面:

漏洞原理

Indirector漏洞主要利用了英特尔处理器中间接分支预测器(IBP)和分支目标缓冲区(BTB)的弱点。

关键组件

  1. 间接分支预测器(IBP): 用于预测间接分支指令的目标地址。

  2. 分支目标缓冲区(BTB): 存储分支指令的目标地址。

攻击机制

攻击者可以通过操纵IBP和BTB来执行高精度的分支目标注入(BTI)攻击。这种攻击类似于Spectre v2漏洞,属于推测性执行攻击的一种。

攻击过程

  1. 研究人员开发了一个名为"iBranch Locator"的工具,可以有效识别和操纵IBP中的特定分支。

  2. 通过这个工具,攻击者可以在各种场景下(包括跨进程和跨特权级)进行精确的BTI攻击。

  3. 攻击可以绕过地址空间布局随机化(ASLR)这一重要的操作系统安全特性。

影响范围

该漏洞主要影响英特尔最新的Raptor Lake和Alder Lake处理器。

安全隐患

  1. 攻击者可能获取敏感数据,如加密密钥、密码等。

  2. 这种攻击难以被反病毒软件检测到,因为处理器仍在按预期运行。

安全研究攻击用的Github地址:github.com/owenlly/Ind…

6. Downfall漏洞原理

漏洞本质

Downfall漏洞源于英特尔处理器中的一项内存优化特性,该特性无意中向软件泄露了内部硬件寄存器。

关键组件

  1. x86架构: 该漏洞存在于英特尔的x86处理器架构中。

  2. Gather指令: 这是一个用于加快从不同内存地址获取数据速度的指令。

  3. 寄存器缓冲区: 处理器使用一个小的"寄存器缓冲区"来存储数据,以实现高速并行处理。

漏洞机制

  1. 当CPU执行"gather"指令时,它可以读取寄存器中由其他应用程序留下的数据。

  2. 这违反了硬件应该隔离不同应用程序数据的原则。

  3. 攻击者可以利用这个漏洞从其他应用程序中窃取敏感数据,如密码、加密密钥等。

影响范围

  1. 该漏洞影响了从第6代Skylake到第11代Tiger Lake的多代英特尔处理器。

  2. 受影响的处理器自2014年以来就已存在,可能影响了数十亿台设备。

安全隐患

  1. 个人电脑和云计算环境都受到影响。

  2. 在云计算环境中,恶意用户可能窃取其他用户的敏感数据和管理凭证。

  3. 这个漏洞挑战了操作系统安全和云计算隔离的基本假设。

7. 写在最后

  • 祝大家工作愉快,学习愉快...