英特尔管理引擎JTAG漏洞验证利用代码PoC

  • A+
所属分类:网络安全新闻
阿里代金券


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

英特尔管理引擎JTAG漏洞验证利用代码PoC

一组安全研究人员针对英特尔管理引擎JTAG中的漏洞发布了概念验证漏洞利用代码。
一组安全研究人员针对英特尔管理引擎JTAG中的漏洞发布了概念验证漏洞利用代码。

去年,Positive Technologies的同一组专家发现了一个禁用英特尔管理引擎的无证配置设置。

英特尔管理引擎包含一个与平台控制器集线器芯片配合使用的微控制器,与集成外设相结合,是处理处理器和外设之间交换数据的关键组件。

出于这个原因,安全专家过去曾警告过英特尔管理引擎漏洞的风险。攻击者可以利用Intel ME中的漏洞在受影响的系统上建立后门并获得对其的完全控制。

该缺陷得到修补,但由Mark Ermolov,Maxim Goryachy和Dmitry Sklyarov 组成的团队设计了一个 演练, 以访问英特尔管理引擎(IME)中实施的联合测试行动小组(JTAG)功能。

JTAG功能通过特殊的USB 3.0调试连接器提供对处理器的调试访问。

“还需要一个特殊的USB 3.0调试连接器,尽管喜欢黑客硬件的人可以通过隔离USB 3.0 A型公头到A型公头电缆上的D +,D-和Vcc触点来制作自己的连接器。“ 据 ElReg 报道。

PoC结合了该公司的另一位研究员Dmitry Sklyarov的工作。

利用漏洞并不简单,它要求通过USB物理访问设备。

在2107年5月,安全专家 在过去9年中在英特尔芯片组附带的计算机上实现的远程管理功能中发现 了一个关键的远程代码执行(RCE)漏洞,该漏洞被追踪为 CVE-2017-5689。

该漏洞影响了英特尔管理引擎(ME)技术,如主动管理技术(AMT),小型企业技术(SBT)和英特尔标准可管理性(ISM),并可被黑客利用来远程接管易受攻击的系统。

电子前沿基金会 要求英特尔 提供一种禁用IME的方法。

2017年8月,Positive Technologies(Dmitry Sklyarov,Mark Ermolov和Maxim Goryachy)的专家发现了一种通过无证模式禁用英特尔管理引擎11的方法。

研究人员发现,通过在配置文件中将未记录的高保证平台(HAP)位设置为1,可以关闭Intel ME。

专家们发现安全框架是由美国国家安全局开发的......是的NSA!

11月,英特尔发布了针对JTAG漏洞的安全补丁(INTEL-SA-00086),并于2018年2月发布了针对该补丁的新更新。该漏洞允许攻击者通过使用PoC代码激活IME核心的JTAG来执行任意和未签名的代码。

PoC正在开发Gigabyte Brix GP-BPCE-3350C(基于Intel Celeron的小型PC),专家们现在注意到它现在应该可用于其他基于Intel Apollo Lake的PC。

利用该漏洞还需要TXE固件版本3.0.1.1107和一个名为Intel TXE System Tools的实用程序,该工具不仅适用于某些英特尔OEM合作伙伴。

CE安全网

发表评论

您必须登录才能发表评论!