中科网威声称的英特尔CPU的X86未公开指令集和不明模块谁 ...

来源:百度文库 编辑:超级军网 时间:2024/03/29 03:42:27


中科网威公司透露,经实测,发现X86指令集存在未公开指令,包括加解密、浮点操作在内共计二十余条,其中,有三条指令在用户模式就可以使机器死机或重启,作用机制直接穿透各种软件保护措施,防护软件不能感知;普通应用程序中嵌入一条即可使系统宕机——Intel和黑客可以利用硬件木马或后门轻而易举的黑掉用户,更要命的是,这些硬件木马的检测难度非常大,检测成本也异常高昂

安全研究人员称,某款 x86架构处理器存在功能不明确的“多余”模块。可以让给攻击者在计算机的底层固件里安装rootkit,黑客可以在处理器的系统管理模式(SMM)中安装rootkit,并能绕过安全软件的监视

中科网威公司透露,经实测,发现X86指令集存在未公开指令,包括加解密、浮点操作在内共计二十余条,其中,有三条指令在用户模式就可以使机器死机或重启,作用机制直接穿透各种软件保护措施,防护软件不能感知;普通应用程序中嵌入一条即可使系统宕机——Intel和黑客可以利用硬件木马或后门轻而易举的黑掉用户,更要命的是,这些硬件木马的检测难度非常大,检测成本也异常高昂

安全研究人员称,某款 x86架构处理器存在功能不明确的“多余”模块。可以让给攻击者在计算机的底层固件里安装rootkit,黑客可以在处理器的系统管理模式(SMM)中安装rootkit,并能绕过安全软件的监视
安全研究人员称,某款 x86架构处理器存在功能不明确的“多余”模块。可以让给攻击者在计算机的底层固件里安装rootkit,黑客可以在处理器的系统管理模式(SMM)中安装rootkit,并能绕过安全软件的监视。在现代计算机中,SMM是位于所有固件安全功能之下的一个代码保护区域。成功安装之后,rootkit就可以用来发动破坏性攻击,因为它位于底层,即便你重装系统,也依然无法清除。
众所周知我们使用的终端、服务器等网络设备的核心硬件,近乎全部是基于国外芯片。其中的核心技术,我们难以在短时间内全部消化吸收,更难发现其中的隐藏后门。并且,后门这种技术本身就具有很强的隐蔽性,它甚至可隐藏几年都无法被发现,结果是谁进来了不知道、是敌是友不知道、干了什么不知道。后门长期“潜伏”在CPU中,伺机爆发。比如,金融、能源、电力、通信、交通等领域的关键信息基础设施是网络安全的重中之重,也将是遭到重点攻击的目标。“一些重大安全隐患不出问题则已,一出就可能导致交通中断、金融紊乱、电力瘫痪等问题,具有很大的破坏性和杀伤力。”
安全研究专员的报告中指出,某款X86架构芯片中的功能不明确的“多余”模块,是最大的CPU后门。该模块由特定的CPU芯片引脚控制,可读写CPU内部状态寄存器、读写指定存储区域、激活特定的微代码段执行某个处理流程、对CPU进行复位,并且它不是一般意义的调试接口。在不知情的情况下,用户网络安全设备基础硬件核心,一旦使用了这些利用不明模块预置后门的CPU。攻击者可通过“软件更新”向CPU发出指令,引导其特定的引脚工作,以激活特定的微代码段执行某个处理流程,进而在OS中释放逻辑炸弹。最终获取安全产品的所有权限,造成如防火墙、入侵防御等系统全面失控。对此,我们无法预防更无法提供有效的应对方案。无论是终端、服务器沦为攻击者的肉鸡,或者是数据失窃,都将会对我们造成难以估量的后果。
互联网发展越快,信息安全面临的挑战越大;智能化程度越高,信息安全面临的风险越大。网络信息的安全,是相对的,而非绝对的。只有把控信息技术的核心“命门”,我们才能掌握主动,不在关键时刻受制于人。
没什么可隐瞒的,事实上我就是经常荣登各大安全报道头条的某X86 CPU芯片中未公开的秘密指令。目前为止,我们中的21条,被中国权威安全研究机构所披露,包括加解密、浮点操作,不过这仅仅是个开始。专家还指出,其中有3条,可在用户模式就可以使机器死机或重启。更可怕的是,我们的作用机制可直接穿透各种软件保护措施,防护软件也不能有效感知。我们只需要在普通应用程序中嵌入,即可使您的系统宕机。原因是,我们的创造者在设计之初,处于某些“安全”考虑,就隐藏了我们的身份以及我们担负的“使命”。

我们隐姓埋名,一般使用者是根本不会注意到我们存在。不可否认的是,在我们被引进和使用的过程中,一些安全专员就已经察觉到了我们,并在第一时间就开始了深入研究,不过限于技术水平的瓶颈,很难拿出有效应对的好办法。当然了,我们并不会为这种事情而道歉。客观上,引进技术是把双刃剑,人们常常认为得到立竿见影的实惠,诱惑更大。原因是,基于我们的架构体系,所能提供的上层应用生态系统相对完善与丰富。与之相比,人们倒常常忽略的是,这像我们这样存在着的“定时炸弹”。我想说的是,除非您有自主的技术能力来替换我们,否则,我们依然保持神秘,依然伺机行动。
    在一些安全报告中是这样披露的:攻击者利用我们,可使您的安全防护防火墙设备宕机或重启,迫使防火墙激活其Bypass模式,安全访问控制策略将全部失效。攻击者便可绕过安全设备入侵服务器,至于是您的重要文件数据失窃,还是服务器无法正常运行,想必都是您不愿看到的结果。
http://www.netpower.com.cn/news/view?id=50
安全研究人员称,某款 x86架构处理器存在功能不明确的“多余”模块。可以让给攻击者在计算机的底层固件里安装rootkit,黑客可以在处理器的系统管理模式(SMM)中安装rootkit,并能绕过安全软件的监视。在现代计算机中,SMM是位于所有固件安全功能之下的一个代码保护区域。成功安装之后,rootkit就可以用来发动破坏性攻击,因为它位于底层,即便你重装系统,也依然无法清除。

众所周知我们使用的终端、服务器等网络设备的核心硬件,近乎全部是基于国外芯片。其中的核心技术,我们难以在短时间内全部消化吸收,更难发现其中的隐藏后门。并且,后门这种技术本身就具有很强的隐蔽性,它甚至可隐藏几年都无法被发现,结果是谁进来了不知道、是敌是友不知道、干了什么不知道。后门长期“潜伏”在CPU中,伺机爆发。比如,金融、能源、电力、通信、交通等领域的关键信息基础设施是网络安全的重中之重,也将是遭到重点攻击的目标。“一些重大安全隐患不出问题则已,一出就可能导致交通中断、金融紊乱、电力瘫痪等问题,具有很大的破坏性和杀伤力。”
安全研究专员的报告中指出,某款X86架构芯片中的功能不明确的“多余”模块,是最大的CPU后门。该模块由特定的CPU芯片引脚控制,可读写CPU内部状态寄存器、读写指定存储区域、激活特定的微代码段执行某个处理流程、对CPU进行复位,并且它不是一般意义的调试接口。在不知情的情况下,用户网络安全设备基础硬件核心,一旦使用了这些利用不明模块预置后门的CPU。攻击者可通过“软件更新”向CPU发出指令,引导其特定的引脚工作,以激活特定的微代码段执行某个处理流程,进而在OS中释放逻辑炸弹。最终获取安全产品的所有权限,造成如防火墙、入侵防御等系统全面失控。对此,我们无法预防更无法提供有效的应对方案。无论是终端、服务器沦为攻击者的肉鸡,或者是数据失窃,都将会对我们造成难以估量的后果。


胡伟武称国内公务车奥迪A6车载处理器有后门,能被监听,远程控制,甚至车毁人亡
http://lt.cjdby.net/forum.php?mod=viewthread&tid=2015932&extra=&page=1

胡伟武称国内公务车奥迪A6车载处理器有后门,能被监听,远程控制,甚至车毁人亡
http://lt.cjdby.net/forum.php?mod=viewthread&tid=2015932&extra=&page=1
很正常,不过民用的~这个意义不大!重点服务器之类的~肯定不行!
常见的操作系统,能够允许用户直接访问处理器么?

或者Windows操作系统,也有“快捷通道”可以直接运行cpu指令?
绿林奸汉 发表于 2016-7-26 12:45
常见的操作系统,能够允许用户直接访问处理器么?

或者Windows操作系统,也有“快捷通道”可以直接运行c ...
难道你没写过汇编语言,不过这文章是危言耸听,按照这个说法,cpu工厂内部测试指令也算了
常见的操作系统,能够允许用户直接访问处理器么?

或者Windows操作系统,也有“快捷通道”可以直接运行c ...
获得ring0权限,就能操作cpu。参考以前台湾人搞的cih病毒。
放个windows 10下普通用户权限的demo出来,光放嘴炮有啥用?
中.常.弹. 发表于 2016-7-26 22:45
获得ring0权限,就能操作cpu。参考以前台湾人搞的cih病毒。
这个是某些特权指令,普通的指令,如果不能运行,还能算电脑吗?
hillsboro 发表于 2016-7-26 13:19
难道你没写过汇编语言,不过这文章是危言耸听,按照这个说法,cpu工厂内部测试指令也算了
这个事情,可大可小。说严重了,就是危害国家信息安全,不算危言耸听。