在几年前,Spectre和Meltdown硬件安全漏洞对英特尔、AMD、Arm等处理器造成了很大的影响。最近,我又新发现了一个硬件安全漏洞。这个漏洞对我们经常提到的一些低功耗处理器都有很大的影响。比如:来自Apollo Lake、Gemini Lake、Denverton的 Atom、Celeron 和 Pentium等。
目前,已经有很多研究人员在运行时设法为一些低功耗的英特尔处理器进行激活测试或调试逻辑了。他们可以使用这些逻辑来提升权限、检索每个处理器独有的“保险丝加密密钥”(又名“芯片组密钥保险丝”),并访问加密数据。不过,对于这个安全漏洞大多数人其实不必惊慌,因为黑客需要先对机器进行物理访问,英特尔方面表示正在发布的固件更新可以一定程度上缓解该漏洞。
不过拥有高价值的用户们还是应该要小心一点,因为黑客攻击只需要 10 分钟,如果一台笔记本电脑被盗或丢失,即使内容是加密的,技术娴熟的黑客们应该也能够访问其内容。因为他们有完全足够的时间来破解。
英特尔针对这个具有高严重性评级的漏洞发布了公告,并发布了固件更新,这就意味着更新将会来自制造商们。考虑到终端用户更新 UEFI/BIOS 的频率各有不同,该漏洞可能会在未来几年内都在许多设备中持续存在。英特尔官方也提供了会受影响处理器的清单,如下所示:
这如何映射到实际的处理器部件中对我来说非常难以理解。但是你可以使用 AIDA64或英特尔自己的实用程序在 Windows 中检查 CPU ID ,在 Linux 中,我可以在终端中运行 cpuid 程序,如下所示:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
cpuid | grep serial PSN: processor serial number = false processor serial number = 0081-0F10-0000-0000-0000-0000 PSN: processor serial number = false processor serial number = 0081-0F10-0000-0000-0000-0000 PSN: processor serial number = false processor serial number = 0081-0F10-0000-0000-0000-0000 PSN: processor serial number = false processor serial number = 0081-0F10-0000-0000-0000-0000 PSN: processor serial number = false processor serial number = 0081-0F10-0000-0000-0000-0000 PSN: processor serial number = false processor serial number = 0081-0F10-0000-0000-0000-0000 PSN: processor serial number = false processor serial number = 0081-0F10-0000-0000-0000-0000 PSN: processor serial number = false processor serial number = 0081-0F10-0000-0000-0000-0000 |
我的笔记本电脑CPU是AMD Ryzen 7 2700U,CPU ID是 810F10。有一些网站是有 CPU ID 列表的,但不容易搜索到。所以如果你的电脑不在身边,有一个好方法是通过下载最近的微码更新指南来检查 CPU ID。比如706A8 CPU ID,Platform 1对应:
- Intel Pentium Silver J5040 处理器
- Intel Pentium Silver N5030 处理器
- 英特尔赛扬处理器 J4125
- 英特尔赛扬处理器 J4025
- 英特尔赛扬处理器 N4020
- 英特尔赛扬处理器 N4120
以上的都是Gemini Lake Refresh 处理器。
如果你想了解有关硬件漏洞本身的更多详细信息,你们查看CVE页面(不过,现在大部分是空的)。Arstechnica的文章或Positive Technologies 博客文章也进行了相关阐述,其中部分内容如下:
一个真正会产生威胁的例子是丢失或被盗的笔记本电脑中包含加密形式的机密信息,通过利用此漏洞,攻击者可以提取加密密钥并访问笔记本电脑中的信息。该漏洞甚至还可以用于整个供应链的针对性攻击。例如,基于英特尔处理器设备供应商的员工理论上是可以提取英特尔 CSME 固件密钥并部署安全软件,且无法检测到的间谍软件。此漏洞很危险的另外一个原因是就是:它会帮助提取系统中用于保护数字内容免遭非法复制的英特尔 PTT(平台信任技术)和英特尔 EPID(增强型隐私 ID)技术中使用的根加密密钥,这一点实在太危险了。
对了,汽车市场也可能会受到这个安全漏洞的影响,因为英特尔凌动 E3900 Apollo Lake 嵌入式处理器被汽车制造商应用于 30 多种车型。据说特斯拉的 Model3也包含其中。 Atom C3000 Denverton 处理器通常用于网络设备(例如防火墙),因此给这些设备升级安全补丁也很重要。
本文消息来源于 Liliputing。
文章翻译者:Nicholas,技术支持工程师、瑞科慧联(RAK)高级工程师,深耕嵌入式开发技术、物联网行业多年,拥有丰富的行业经验和新颖独到的眼光!