英特尔数据泄露暴露官方后门间谍程序

作者:炎黄综合 来处:炎黄之家 点击:2020-08-07 20:59:18

2020.8英特尔CPU机密数据大量泄露:芯片后门实锤

Gunslinger

英特尔自从2020年7月24日发布财报以来,可谓厄运连连:7nm制程被推迟、半个月内股价跌去2成、首席工程师离职。

更惨的是,今天他们有20GB的数据被黑客泄露了。

泄露内容可谓触目惊心,不仅包括英特尔还未发布的Tiger Lake笔记本CPU的原理图、固件,还有各种芯片的开发调试工具包,等于把英特尔家底完全暴露。

甚至英特尔的客户SpaceX还躺枪了,英特尔为其制造的相机驱动程序,也在这份泄露名单中。

大家一直怀疑英特尔的CPU是否有后门,通过这次泄露事件得到了证实。获得这份文件的工程师用关键词“backdoor”搜索,发现英特尔居然将其赫然写在代码注释里。

泄露始末

首先获得这份文件是一名瑞士工程师Tillie Kottmann,他昨日收到了一封黑客的匿名邮件,这名黑客说自己之前已经违反了英特尔的有关规定。

这些数据是通过错误配置的Git存储库,云服务器、在线网络门户意外泄露的。

黑客在与Kottmann对话中表示,英特尔员工的安全意识似乎也不够,他们把压缩包密码设置成“Intel123”或“intel123”,从而能够轻松被破解。

英特尔会犯如此低级错误,令不少网友大吃一惊,只能说英特尔的员工太懒了。

收到数据后,Kottmann将数据打包上传到网盘,并将地址发布到自己的Telegram频道(类似于微信公众号),供个人下载。

外媒ZDNet在和安全专家沟通后,确认了这些内容的真实性。

Kottmann还说,今天发布的接近17GB的数据只是泄露内容的第一部分。https://mp.weixin.qq.com/s/jQViRMCdBss3iA1_UiN4vQ

2016年就已曝光英特尔处理器有后门:独立的Management Engine(简称ME)间谍程序

CFan 电脑爱好者 2016-06-13 14:33新闻 标签:英特尔 后门 处理器

你的电脑搭载了什么处理器?相信80%以上用户的答案都是intel inside。没办法,AMD近些年不太给力,中高端处理器市场都被英特尔把控。如果小编告诉你,英特尔处理器留有后门不安全,你还敢继续使用吗?

最近美国自由软件基金会FSF刊文讨伐Intel ME引擎会完全控制用户电脑,而且用户很可能完全不知情。

具体来说,FSF抨击的对象是英特尔的Management Engine(简称ME)程序。

英特尔的ME程序实际上相当于一个小型、低功耗的电脑系统,它由一个或者多个内核、内存、系统时钟、总线及用于加密引擎的保留内存组成,还有自己的独立操作系统及程序,可以读取系统主内存,可以通过网络控制器连接网络。

最重要的一点,ME程序可以在系统休眠、电脑启动及系统运行时保持活动。它可以控制开机、关机,读取所有开放文件、检查所有已运行的程序、追踪用户的键盘、鼠标动作,甚至还能截屏。

此外,它还有个被证明不那么安全的网络接口,攻击者可以通过它植入Rootkit程序或者入侵电脑。

ME程序就是一套独立的系统,可以将它理解为英特尔留给用户的“后门”,英特尔可以通过ME引擎做它想做的任何事,除非你完全断网。

坏消息是,ME程序的这个权限问题无解,而FSF的建议是希望用户直接放弃英特尔处理器。

知乎网友讨论米国芯片后门

現在針對 CPU 的攻擊,一個比較熱門的方向是可信執行環境,比如 TEE, TXT, SGX, TrustZone 之類。原因在於這個環境擁有最高級的執行權限,并且和正常環境分離。更主要的是由於該環境經常被用於 DRM 系統,不僅底層的實現細節都是保密的,甚至連設備的使用者都沒有權限訪問這個環境,能完全控制這個環境的只有 CPU 製造商而已。因此我們很難知道這個環境裏面究竟在運行什麽内容,是絕佳的隱藏後門的場景。事實上真的有這麽幹了,還給出了Demo 源代碼。Intel 在之前也悄悄地修復了一個 SGX 相關的漏洞,該漏洞細節沒有公開但是有一個演示視頻可以窺探它的嚴重性。

 

海湾战争之前,伊拉克空军买了一批打印机,但他们并不知道,这批打印机多了一个芯片。战争一开始,伊拉克防空系统就瘫痪了……

 

如果用Intel芯片的非美国军用电脑被完整的得到了,粗看电脑是加密了,你没法用,但Intel可以在CPU上单独接个接口出来,用只有他们知道的指令打开数据接口,直接从CPU处理上导数据出来,这样就有可能绕过加密程序,直接获得被加密的数据。

就好比一个潜伏的间谍,上下级全都失联,然后还关在一个屋子里,除非有渠道通讯,不然是做不了什么的,只能老老实实的替人干活。但你如果把这个人带出来,他知道什么可就全说了。

 

2018年1月,有安全研究人员发现所有英特尔CPU硬件设计存在缺陷,可以通过CPU缓存曲线读取系统数据发动攻击;随后又发现类似的设计问题在AMD和ARM处理器同样存在,该系列漏洞被命名为熔毁(Meltdown)和幽灵(Spectre)。由于是硬件层面的缺陷,无法彻底解决,只能靠各个公司从软件层面封堵-但软件封堵又会显著降低CPU性能,有服务器用户在安装补丁后性能下降了30%,性能一夜倒车倒回几年前。https://www.zhihu.com/question/29268674

请支持非营利网站炎黄之家:转发请附链接http://womenjia.org/z/202008/1956.html

继续阅读: