«Чипокалипсис» продолжается: Найден способ воровать данные с помощью защищенного режима процессора

22 мая 2018 13:40 #69077 от ICT
«Дыра» в суперзащищенной области Эксперты компании Eclypsium нашли новый вариант атаки на уязвимость Spectre, известную с начала 2018 г. и получившую в прессе название «чипокалипсис» за массовую опасность , затрагивающую, в основном, прошивки 64-битных процессоров Intel. Этот вариант атаки на процессоры Intel позволяет выводить данные из памяти системы, находящейся в режиме системного управления (System Management Mode, SMM). SMM - это защищенный режим исполнения на процессорах x86/x86-64, специальное состояние процессора, используемое для выполнения функций по управлению платформой. В этом состоянии приостанавливается исполнение всякого другого кода (включая операционные системы и гипервизор), и на уровне UEFI/BIOS запускается специальная программа, хранящаяся в специализированном сегменте оперативной памяти (SMRAM) в наиболее привилегированном режиме. Технология SMM сама по себе очень старая: ее первая реализация приходится на начало 1990-х годов и процессоры Intel 386 SL; в дальнейшем она была реализована в процессорах Intel 80486 и Pentium. Бывшие сотрудники Intel нашли способ получать доступ к памяти системы, находящейся в режиме системного управления (SMM) Процессор переходит в режим SMM при получении сигнала запроса на прерывание SMI (System Management Interrupt), генерируемого специальными схемами системной платы при наступлении определенных контролируемых событий. Код, работающий в режиме SMM, получает неограниченный доступ ко всей системной памяти, включая память ядра и память гипервизора. Общедоступный эксплойт Область памяти, выделенная под SMM, на процессорах Intel защищена специальным типом диапазонных регистров - System Management Range Registers (SMRR). Эксперты Eclypsium, используя общедоступный экспериментальный эксплойт к уязвимости CVE-2017-5753, она же Spectre variant 1, нашли способ обходить механизм SMRR и получать доступ к содержимому SMRAM, в котором хранятся и исполняются все данные, используемые в режиме системного управления (SMM). «Поскольку SMM имеет привилегированный доступ к физической памяти, в том числе, памяти, изолированной от операционных системы, наше исследование показало, что атаки на уязвимость Spectre позволяют получить доступ к другим секретным данным в памяти - сведениям о гипервизоре, операционной системе, приложении и т.д., - говорится в исследовании Eclypsium. - Усовершенствованные атаки на Spectre позволяют хакеру, не имеющему никаких привилегий в системе, считывать содержимое памяти, в том числе той, которая должна защищаться диапазонными регистрами, например, памяти SMM. Это может выдать код SMM и данные, которые должны были оставаться конфиденциальными, с одновременным раскрытием хакеру уязвимостей SMM и его секретных данных». Исследователи портировали экспериментальный код на драйвер ядра и продемонстрировали, как можно запускать его с максимальными привилегиями. В результате им удалось «...получить доступ к различным аппаратным интерфейсам, что обеспечивает злоумышленникам повышенный контроль над системным оборудованием и доступ к другим компонентам, таким как память и интерфейсы IO, PCI и MMIO. Этим обеспечивается доступ к интерфейсам с более высокими привилегиями, как, например, сигнал прерывания SMI со стороны ПО». «Фирма Eclypsium создана и возглавляется бывшими экспертами по безопасности самой корпорации Intel, - отмечает Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. - В частности, исполнительный директор Юрий Булыгин возглавлял подразделение McAfee, и затем работал в Intel в качестве руководителя подразделений по изучению продвинутых угроз. Уже поэтому их исследование заслуживает внимания. Эксперты Eclypsium уверены, что атаку, аналогичную описанной, можно провести и с помощью эксплуатации уязвимости Spectre 2. Информация была представлена в Intel еще в марте. Представители компании утверждают, что вышедших на сегодняшний день патчей для Spectre 1 и 2 будет достаточно, чтобы нейтрализовать угрозу. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Придуман способ воровать данные с физически изолированного ПК19.26Пятница, 12 августа 2016
    Найден способ хранить цифровые данные миллиарды лет18.1Вторник, 16 февраля 2016
    Найден примитивный, но очень действенный способ читать данные с украденных ноутбуков17.54Четверг, 10 января 2019
    Трояны научились воровать данные с помощью Telegram17.5Понедельник, 26 марта 2018
    Найден способ мгновенного взлома смартфонов c помощью динамика за $517.35Четверг, 16 марта 2017
    Найден способ захватить Windows с помощью лишнего пробела17.35Вторник, 20 ноября 2018
    «Чипокалипсис» продолжается: Найдены новые уязвимости класса Spectre16.09Среда, 01 августа 2018
    «Чипокалипсис» продолжается: В процессорах Intel нашлись еще 3 опасных «дыры»16.09Среда, 15 августа 2018
    «Чипокалипсис» продолжается. В процессорах Intel и ARM найдены дыры для кражи паролей и криптоключей15.75Пятница, 13 июля 2018
    «Чипокалипсис» продолжается. Найдено семь новых способов взломать процессоры Intel, AMD и ARM15.75Пятница, 16 ноября 2018

    Мы в соц. сетях