CPU漏洞危及全球,我们该怎么对待这个漏洞呢?
录入:胡长生   建立时间: 2018-06-22  

CPU漏洞危及全球,我们该怎么对待这个漏洞呢?在本月月初,安全公司 Positive Technologies 发布报告称,英特尔管理引擎(Intel Management Engine,以下简称 IME)存在严重漏洞,黑客能够通过该漏洞完全控制目标计算机,甚至关机状态下都可以。这一新闻当时就在圈内引起了一阵恐慌,因为这意味着全世界绝大多数 PC 都成了被攻击的潜在对象,而今天英特尔的一则声明更是让人背后发凉:

英特尔承认公司最近数年售出的PC芯片全部存在多个严重的软件安全缺陷,包括2015年以后推出的第六代、第七代以及最新的第八代酷睿芯片。
那么这个漏洞的危险性究竟有多高?

让我们先来认识一下 IME,IME 最开始是用来监控、协调处理器芯片组中诸多模块的,以获得最好的性能和功耗平衡。而后期英特尔又为其赋予了检查操作系统、管理员远程控制(企业中经常会用到),还有从应用更新到故障排除等等一系列功能。英特尔也在官网中表示系统出现任何问题都不可能是 IME 的故障,因为 IME 本质上运行在一颗微处理器上,也侧面证明了 IME 确实是可以完全独立运行的。

可能还是有朋友不理解,为什么一块负责运算的 CPU 也会出现漏洞呢?其实 IME 一开始并不在 CPU 中的,随着越来越多的越来越多的芯片、功能被集成到 CPU 的芯片组中,酷睿处理器早就不只是一个负责计算的工具了,反而更像是移动 SoC 那样的芯片组,而 IME 也随着这个过程进入了 CPU 之中,位于南桥 PCH 芯片组中。

正因如此,有不少人会以为 IME 的这个漏洞会拥有最高的运行权限,也就是 Ring -3 (我们平时用的软件权限为 Ring 3,最低;操作系统为 Ring 0,较高;而 BIOS 的权限是 RING -2),如果运行 IME 的权限为Ring -3,那一旦被控制,真的是可以为所欲为了,用户甚至连访问黑客植入的恶意软件都做不到,更别说清除了。

甚至还有人认为,这样拥有最高权限的漏洞,很有可能就是英特尔故意留的后门。毕竟英特尔早在2008年就已经开始使用 IME 技术了,而因为这项技术能够独立于系统和其他硬件来完成一些管理任务,并且用户无法移除它(因为它是物理存在的,你只能关掉它的固件),所以电子前沿基金会(EFF)一直很反对在 CPU 中使用 IME。可是英特尔一直特立独行,直到这次东窗事发,这么看来确实值得怀疑。

我们该怎么对待这个漏洞呢?

虽然对于 IME 的质疑从来没有间断过,但是知道今年安全公司 Positive Technologies 表示他们已能够通过 USB 接口,在运行 IME 的计算机上执行未经签名的代码,这才引起了英特尔的重视,然后在近日发布了声明。

其实早在这家安全公司发布声明之前,谷歌就已经发现 IME 运行的是一个名为 MINIX 的操作系统,正是它获取了 Ring -3权限,而谷歌一直都在尝试着从自家服务器的 CPU 中移除 MINIX,但是却没能成功。而在这次英特尔宣布 IME 存在漏洞之后,谷歌也第一时间停止了 IME 固件。

而英特尔自己表示,他们已经开发了补丁软件来修复问题,现在已经有联想和戴尔提供了修复固件,并且还建议企业、用户应该与设备制造商和供应商核实系统升级情况,并且尽快进行任何可用的升级。不过对于实在不放心的用户来说,直接关闭掉 IME 也是不错的选择,在设备管理器中就能找到它哦!

 

不过话说回来,虽然 IME 确实是一个非常严重的漏洞,但是是不是真的能有大家说的那么可怕其实还是要打上一个问号,有专业人士表示,虽然 IME 存在于 CPU 芯片组中,但两者其实是独立工作的,所以 IME 或许并不能控制 CPU。

而且我们的 PC 中每个硬件其实都会有固件,比如网卡、显卡等等,只不过 IME 存在于芯片组中所以格外受关注,但其实英特尔芯片组中还有英特尔服务器平台(Server Platform)和英特尔可信执行引擎(Trusted Execution Engine)等部分呢,不少大神认为固件存在漏洞是非常正常的事情。

至于后门的问题,只有英特尔自己知道有没有了,包括前面提到的 MINIX 操作系统的作者 Andrew S. Tanenbaum 也很担忧,他表示因为自己没有参与英特尔的这个项目,并暗示如果有后门与自己无关。

总而言之,笔者这里建议大家如果不是很依赖 IME 的某些功能,那么不如手动关闭它,虽然国内的 PC 使用习惯和环境已经足够恶劣,导致不少人并不在意设备安全问题,但还是建议防患于未然,不然到时候真中招了哭都来不及。