business 发表于 2021-1-2 04:51:12

幽灵攻击(可恢复SMM数据的新型“幽灵攻击变体”诞生)

幽灵攻击(可恢复SMM数据的新型“幽灵攻击变体”诞生),今天达达兔游戏网给大家整理了详细的幽灵攻击(可恢复SMM数据的新型“幽灵攻击变体”诞生)介绍,希望这篇文章对你有参考价值,我们一起关注一下幽灵攻击(可恢复SMM数据的新型“幽灵攻击变体”诞生)。
      来自Eclypsium的安全专家设计出了一种新的幽灵攻击变体幽灵攻击幽灵攻击,它可以让攻击者恢复存储在CPU系统管理模式(SMM)(又称为ring -2)中的数据。
SMM是x86 CPU的一种运行模式,这种运行模式下,包括操作系统在内的所有正常执行命令都被暂停。当代码发送到SMM时,操作系统被挂起,而部分UEFI / BIOS固件以更高的权限执行各种命令并访问所有数据和硬件。维基百科这么解释SMM模式的优势:“SMM的主要优势在于它提供了一个独特且易于隔离的处理器环境,可以对操作系统或执行软件应用程序透明地进行操作。”
SMM模式首次发布是在90年代初期与Intel 386SL一起面世,Intel CPU实现了一种名为范围寄存器的存储器保护机制,以保护SMM存储器等存储区域的敏感内容。在Intel cpu上的SMM内存由一种特殊类型的系统范围寄存器(SMRR)保护。
Eclypsium专家基于关于幽灵变体1(CVE-2020-5753)漏洞的公共概念验证代码的研究幽灵攻击,来绕过SMRR机制,并访问包含SMM的系统管理内存SMRAM的内容(SMM的工作数据在系统管理内存中被执行)。Eclypsium的研究表明,由于SMM通常对包括从操作系统中分离的物理内存拥有特权访问,所以幽灵攻击可以揭开内存等机密(如虚拟机管理程序,操作系统或应用程序)。这些增强的幽灵攻击允许一个没有特权的攻击者读取内存的内容,包括应该被范围寄存器保护的内存,比如SMM内存。这可以公开原本保密的SMM代码和数据,泄露了其他SMM漏洞,以及SMM中存储的秘密。

https://att.xiawai.com/data/attachment/forum/202101/02/ez25mvtnmw328267.jpg

研究人员解释说:“专家们将PoC代码移植到内核驱动程序,并证明它可以从内核特权级别运行。然后,他们运行从内核特权级别到受保护内存的代码。内核级PoC攻击提供对不同硬件接口的访问,攻击者因此可以更好地控制系统硬件并访问不同的硬件接口,如物理内存,IO,PCI和MMIO接口。它还提供对更高特权级别的接口的访问,如软件SMI。接下来,我们将PoC漏洞整合到 CHIPSEC 中,以便快速扩展我们的测试。在我们的第一个实验中尝试读取受保护的SMRAM内存,将SMRAM的物理地址映射到虚拟地址空间,然后使用SMRAM地址作为我们开发的目标。”专家们相信通过使用幽灵变体2CVE-2020-5715也可以获得同样的结果。
Eclypsium在3月份向英特尔报告了新的攻击技术。因特尔回复为幽灵变体1和变体2发布的安全更新应该足以减轻这次新的攻击。
本文由 黑客视界 综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。

以上内容就是幽灵攻击(可恢复SMM数据的新型“幽灵攻击变体”诞生)的相关内容介绍,喜欢侠外游戏论坛的朋友可以关注我们。

让领导一血 发表于 2021-1-2 07:01:39

夫令名、德之舆也。德,国家之基也。
页: [1]
查看完整版本: 幽灵攻击(可恢复SMM数据的新型“幽灵攻击变体”诞生)