英特尔管理引擎JTAG缺陷概念验证发布

去年发现危害英特尔管理引擎的安全研究人员刚刚发布了针对现已修补漏洞的概念验证漏洞利用代码。

Positive Technologies的Mark Ermolov和Maxim Goryachy发布了一个详细的演练,用于访问称为联合测试行动小组(JTAG)的英特尔管理引擎(IME)功能,该功能通过USB提供对处理器的调试访问。PoC结合了该公司的另一位研究员Dmitry Sklyarov的工作。

PoC代码并不代表对英特尔系统的重大安全威胁,因为有一个补丁,并且开发的要求包括通过USB进行物理访问。这主要是安全研究人员的学术兴趣,尽管它也提醒人们IME扩展了硬件攻击面。

IME是微控制器,可与平台控制器集线器芯片以及集成外设一起使用。它运行自己的MINIX微内核,监视处理器和外部设备之间移动的大部分数据,并且对处理器数据的访问使其成为一个吸引人的目标。

去年在英特尔的主动管理技术(一种在IME上运行的固件应用程序)中披露了一个漏洞,这凸显了英特尔芯片管理技术可能成为英特尔系统后门的长期担忧。

去年5月,电子前沿基金会要求英特尔提供一种禁用IME的方法。8月份,Positive Technologies透露,英特尔已经向具有高安全性要求的客户提供了一个停机开关。

英特尔的超级秘密管理引擎固件现在可以通过USB瞥见

研究人员在9月份表示,他们将在12月份的Black Hat Europe 上展示另外一个IME漏洞。结果证明是JTAG漏洞利用。

英特尔去年11月发布了针对JTAG漏洞(INTEL-SA-00086)的补丁,并于2018年2月更新了其修复程序。该漏洞允许PoC代码激活IME核心的JTAG,从而让攻击者运行未签名的代码。PoC是在Gigabyte Brix GP-BPCE-3350C上开发的,这是一款基于Celeron的小型PC。

Ermolov和Goryachy建议有兴趣测试代码的人在类似的盒子上这样做,但请注意它应该适用于其他基于Intel Apollo Lake的PC。

无论哪种方式,都需要TXE固件版本3.0.1.1107。名为Intel TXE System Tools的实用程序也是如此。英特尔不向最终用户提供其ME / TXE / SPS系统工具,但其一些OEM合作伙伴包括软件和驱动程序更新。一个特殊的USB 3.0调试连接器也是必要的,虽然喜欢黑客硬件的人可以通过隔离USB 3.0 A型公头到A型公头电缆上的D +,D-和Vcc触点来制作自己的连接器。

  • 发表于:
  • 原文链接:http://www.theregister.co.uk/2018/08/29/intel_jtag_flaw

扫码关注云+社区

领取腾讯云代金券