您现在的位置是:人工智能 >>正文
猎杀暗影:固件安全战争与 Intel ME 的隐秘帝国
人工智能24人已围观
简介2017年,一群黑客在俄罗斯实验室里发现了一个惊人的秘密——Intel处理器内部藏着一个完整的操作系统,它运行在比Windows、Linux更深的层级,甚至能在电脑关机时继续工作。这不是科幻小说,而是 ...
2017年 ,猎杀一群黑客在俄罗斯实验室里发现了一个惊人的暗影安全秘密——Intel处理器内部藏着一个完整的操作系统 ,它运行在比Windows、固件Linux更深的战争层级,甚至能在电脑关机时继续工作。的帝国
这不是隐秘科幻小说 ,而是猎杀Intel ME(管理引擎)——一个被设计成“不可关闭”的硬件级后门。从2009年开始,暗影安全全球黑客 、固件安全研究员和开源社区发起了一场长达十年的香港云服务器战争“硬件解放战争”,他们逆向工程 、的帝国破解固件 、隐秘甚至找到NSA留下的猎杀神秘开关……
这场战斗 ,关乎每一台电脑的暗影安全终极控制权。

一、固件Intel ME的技术威胁与特权层级
Intel Management Engine(ME)是x86芯片组中独立运行的子系统 ,自2006年引入后逐渐成为安全领域的焦点 。
ME运行在比操作系统内核(Ring 0)更底层的高防服务器“Ring -3”特权层级,拥有完全独立的硬件和软件堆栈,可执行远程管理 、加密等敏感操作 。更危险的是,它的代码完全闭源 ,行为像一个"黑箱"。
1. 特权层级定义特权层级模型由ITL(Invisible Things Lab)提出 ,目的是为了更好的让社区理解特权等级权限的服务器租用高低 。
ITL 把操作系统内核称为Ring 0,Hypervisor是Ring -1(VM层的持久化可以和Ring 0的完全对应) ,UEFI/SMM是Ring -2(在通常情况下,标准的Ring 0(e.g:页表隔离)和Ring -1(影子页表 ,EPT,芯片组IOMMU/Vt-d)的防护机制对于Ring -2几乎没用) ,而Intel ME则被看作Ring -3。

ITL(Invisible Things Lab)提出的特权层级模型。源码下载
二 、Intel ME早期漏洞披露
2009年的Blackhat会议上ITL的Rafal Wojtczuk和Alexander Tereshkin公开展示了通过向特定DMA内存注入的AMT/ME漏洞,这是第一次揭露Ring -3 rootkit的可能 。当时Intel还在大力推广TPM安全芯片,这一漏洞直接暴露了ME的巨大风险。
后续也不断有研究人员从各个技术层面对Intel ME的一些代码模块特别是AMT进行分析,陆续爆出一些漏洞和潜在的安全风险,建站模板但并未引起行业的高度重视,在很长时间里只是少数的自由固件社区的黑客一直在关注 ,但对于详细的技术评估和防御策略还是非常缺乏。
直到2014年Patrick Stewin的论文描述了一个名为DAGGER的rootkit如何作为外设去做键盘记录 ,为了测试方便 ,DAGGER是使用了2009年ITL的那个漏洞去实现的云计算