一名來自於巴特爾紀念研究所(Battelle Memorial Institute)的嵌入式系統暨網路安全研究人員Christopher Domas在上周舉行的黑帽大會(Black Hat 2015)上揭露了一個在x86處理器架構中藏匿了20年的安全漏洞,該漏洞允許惡意程式取得系統的最高權限。
x86架構最早區分為4種不同等級的權限,從Ring 0到Ring 3,通常被稱為保護環,不同保護環之間的硬體存取權限不同,其中權限最大的是Ring 0,可直接與核心硬體互動,多半用來執行系統程式。一般的應用程式則屬於權限最低的Ring 3。x86架構的進展催生了Ring -1與Ring -2等更進階的權限等級,其中的Ring -1就是外界熟知的hypervisor,Ring -2則為系統管理模式(System Management Mode,SMM),它得以無限制地存取平台硬體,許多時候還能繞過英特爾用來強化CPU內部防護的可信賴執行技術(Trusted Execution Technology,TET),成為現代x86處理器擁有最高權限的一環。
Domas表示,Ring 0以外的領域具備強大的程式執行權限,而且防毒軟體完全無法偵測。但它含有一個設計上的缺陷,得以先建立一個記憶體天坑(sinkhole),再打造一個偽裝成核心驅動程式的惡意程式,並藉由天坑把該程式的權限從Ring 0擴大到Ring -2,最有可能的攻擊程式涵蓋了持續性的rootkit、硬體變更與系統破壞程式等,而且就算重裝作業系統也無助於消滅rootkit。
不過,駭客若要利用此一漏洞,必須先擁有電腦的核心或系統權限。另一方面,該漏洞的修補則有賴業者更新BIOS或「統一可擴展韌體介面」(Unified Extensible Firmware Interface,UEFI)。
根據外電報導,Domas已成功在英特爾(Intel)的x86處理器上展示攻擊行動,而且理論上AMD的x86處理器也受到同樣的漏洞影響,其中,英特爾已著手修補該漏洞。(編譯/陳曉莉)