别怕,英特尔CPU里的秘密芯片没那么危险
作者: 日期:2016年06月23日 阅:3,416

前几天,新媒体 Boing Boing 博客站上一篇文章激起了人们对英特尔 x86处理器的恐惧。文章称,该处理器内置无法审计或检查的秘密控制机制,可能造成系统暴露在持久的无法检测的rootkit攻击风险之下。

1.webp (1)

在一篇半技术半恐吓的文章中,达米安·扎米特坦陈了自己的目标。他宣称,已决意让英特尔公司在事情变得不可收拾之前用开源免费的系统进行替换。

这一迫近的阴影来自于英特尔管理引擎(ME),一个采用物理嵌入到x86芯片集的32位ARC微处理器的子系统。该子系统被描述为:作为大企业部署管理系统出售的,运行固件二进制大对象的附加通用计算机。

ME引擎运行独立于x86 CPU,也就独立于PC,即使你的主CPU处于挂起之类的低功率状态。在某些芯片集里,ME上运行的固件实现了一个被称为英特尔主动管理技术(AMT)的系统。AMT用于PC远程管理,处理诸如升级和安装之类的事,即使笔记本电脑没插电源也能做这些事。ME是在2006年推出酷睿2系列时引入的,自那以后,每个CPU里都带了它。

如果ME可被进行漏洞利用,比如说被rootkit攻陷,攻击者就能获得管理权限,完全不被检测地为所欲为。而且由于芯片不能被审计或检查,也没有办法移除rootkit。

不过,要达到侵入的程度,先得在无法被审计或检查的芯片上突破一块被 RSA 2048 加密保护的芯片。这可是2048位加密防护,要破解它,必须能够因数分解约617十进制位的半素数。这种事,即使用最大型的超级计算机,耗尽一生也办不到。

扎米特坦言,他的目的不是替换掉英特尔的ME,而是为选择用它的用户提供自由选用的固件。

他写道:“很不幸,由于该固件受 RSA 2048 保护,目前我们没有办法在ME硬件上执行自己的代码。即使想做也无法往前迈进。”

因此,我们看到的,就是一位开源战士在用连他自己都承认有生之年不会发生的状况在吓唬人。开源天生比专利产品安全的说法,早在心脏滴血(连同Shellshock和Stagefright)出现之时就已死得不能再死了。

这位老兄大概会用恐吓战术逼迫英特尔将AMT这一中心组件替换成某个开源项目。正如英特尔发言人所说:

虽然英特尔ME是专利产品,不公开源代码,但它非常安全。英特尔有确定的策略和规程主动监视并响应产品中发现的漏洞,并由专门的团队进行管理。在ME问题上,如有必要,有相应的机制来处理漏洞。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章