研究职员Maxim Goryachy和Mark Ermolov称其为英特尔内部旗子暗记可视化(Intel VISA,Intel Visualization of Internal Signals Architecture),这是当代英特尔芯片组中的一项新工具,可帮助英特尔在生产线上进行测试和调试。
VISA包含在平台掌握器集线器(PCH)芯片组中,是英特尔CPU的一部分,其事情事理就像一个成熟的逻辑旗子暗记剖析仪。
PCH,图片来源:Wikimedia Commons

根据两位研究职员的说法,VISA拦截从内部总线和外围设备(显示器,键盘和网络摄像头)发送到PCH的电子旗子暗记,在主CPU之后。
VISA可能得到打算机的全部数据
未经授权访问VISA功能将许可入侵者拦截打算机内存的数据,并在尽可能低的层级创建特工软件。
只管它具有极强的侵入性,但对这项技能目前知之甚少。Goryachy和Ermolov表示,VISA的文件须遵守保密协议,并不向"大众开放。
常日,这种保密和安全默认的组合使英特尔的用户免受可能的安全攻击。
然而,两位研究职员表示他们创造了几种启用VISA并利用通过CPU嗅探的数据的方法,乃至通过隐秘的英特尔管理引擎(ME),自从Nehalem和5系列处理器发布以来它一贯存放在PCH中。
英特尔表示问题已经办理,但研究员不同意
Goryachy和Ermolov表示,他们的技能不须要对打算机主板进行硬件修正,也无需特定设备。
最大略的方法是利用英特尔的Intel-SA-00086安全建议中详述的漏洞来掌握英特尔管理引擎并以此办法启用VISA。
英特尔发言人昨天见告ZDNet,“BlackHat Asia谈论的英特尔VISA问题依赖于物理访问和2017年11月20日INTEL-SA-00086已经修补的缓解漏洞” 。已经运用这些方法的客户受到保护,不受已知问题的影响。”
然而,在给ZDNet的电子邮件中,两位研究职员表示英特尔-SA-00086修复程序还不足,由于英特尔固件可以降级为易受攻击的版本,攻击者可以接管英特尔ME,然后启用VISA。
此外,研究职员表示还有其他三种方法可以使英特尔VISA不依赖于这些漏洞,这些方法将在未来几天内黑帽组织者发布二人组合的演示幻灯片时公开。
“这些漏洞只是启用英特尔VISA的一种办法,在我们的演讲中我们供应了其他几种方法来实现。”两位研究职员在电子邮件中见告ZDNet。“正如我们几次再三表示的那样,这些修复都是虚设的,它们没有做任何事情,由于数字署名的固件可以降级到任何以前的版本。”
正如Ermolov昨天所说,VISA并不是英特尔芯片组中的一个漏洞,而只是另一种可能被滥用的功能,并转向用户的办法。VISA滥用的可能性很低。这是由于如果有人利用Intel-SA-00086漏洞来接管Intel ME,那么他们可能会利用该组件来进行攻击,而不是依赖VISA。然而,这项研究指出了英特尔芯片组中另一种潜在的威胁。
其余,这是Goryachy和Ermolov在过去一年中创造的第二个“制造模式”功能。他们还创造苹果意外地出货了一些配备英特尔CPU的条记本电脑还处于“制造模式”。雷锋网
雷锋网编译,via zdnet雷锋网