英特尔处理器被曝出“Downfall”漏洞:可窃取加密密钥
今日,谷歌的一位高级研究科学家利用一个漏洞设计了一种新的CPU攻击方法,该漏洞可影响多个英特尔微处理器系列,并允许窃取密码、加密密钥以及共享同一台计算机的用户的电子邮件、消息或银行信息等私人数据。 该漏洞被追踪为CVE-2022-40982,是一个瞬态执行侧通道问题,影响基于英特尔微架构Skylake到Ice Lake的所有处理器。 攻击者利用这个安全漏洞可以提取受软件保护扩展(SGX)保护的敏感信息。SGX是英特尔基于硬件的内存加密技术,可以将内存中的代码和数据与系统上的软件分离开来。 SGX目前仅在服务器中央处理单元上得到支持,并为那些操作系统都无法访问的软件提供可信的隔离环境。 收集秘密数据 谷歌研究员Daniel Moghimi发现了这个漏洞,并将其报告给了英特尔,他说他的垮台攻击技术利用了gather指令,“在推测执行期间泄露了内部矢量寄存器文件的内容”。 Gather是英特尔处理器内存优化的一部分,用于加速访问内存中的分散数据。然而,正如Moghimi在今天发表的一篇技术论文中解释的那样:“gather指令似乎使用了一个跨同级CPU线程共享的临时缓冲区,它将数据暂时转发给后来依赖的指令,数据属于不同的进程,并在同一核心上运行gather执行。” Moghimi开发了两种攻击技术,一种是收集数据采样(GDS),另一种是收集值注入(GVI),它将GDS与2020年披露的负载值注入(LVI)技术相结合。 通过使用GDS技术,Moghimi 能够在受控虚拟机之外的另一个虚拟机(VM)上窃取 AES 128 位和 256 位加密密钥,每个系统都位于同一 CPU 内核的同胞线程上。 研究人员可在10 秒内一次性窃取 8 个字节,最终成功窃取了 AES 圆形密钥,并将它们组合起来破解了加密。对于 100 个不同的密钥,AES-128 的首次攻击成功率为 100%。对 AES-256 的首次攻击成功率为 86%。 研究人员指出,尝试失败意味着恢复整个密钥需要多次运行攻击,因为主密钥的数据不会在 10 秒内频繁出现。 除了加密密钥外,Moghimi还提供了 GDS 攻击的变种,这种攻击可以窃取静态的任意数据,因为在两种情况下,CPU 会将这类信息预取到 SIMD 寄存器缓冲区中。 威胁评估和微代码性能影响 Moghimi 指出,Downfall 攻击要求攻击者与受害者在同一个物理处理器内核上。但恶意软件等本地程序有可能利用这一漏洞窃取敏感信息。 去年 8 月,英特尔发现了 Downfall/GDS 漏洞,并与 Moghimi 合作进行了研究,并且目前提供了微码更新来缓解这一问题。 为了给原始设备制造商(OEM)和通信服务提供商(CSP)留出测试和验证解决方案的时间,并为他们的客户准备必要的更新,有关该漏洞的细节保密了近一年。 英特尔告诉 BleepingComputer,该问题不会影响 Alder Lake、Raptor Lake 和 Sapphire Rapids,Downfall 会影响以下三个系列的处理器: Skylake 系列(Skylake、Cascade Lake、Cooper Lake、Amber Lake、Kaby Lake、Coffee Lake、Whiskey Lake、Comet Lake) 虎湖系列 冰湖系列(Ice Lake、Rocket Lake) 英特尔修复和响应工程副总裁 Vivek Tiwari 认为,试图在受控实验室环境之外利用这一点将是一项复杂的工作。 英特尔在给 BleepingComputer 的一份声明中表示,客户可以查看公司提供的风险评估指南,并决定通过 Windows 和 Linux 以及虚拟机管理器(VMM)中的可用机制禁用微码缓解功能。 做出这样的决定可能是出于对Downfall/GDS缓解措施可能带来的性能问题的担忧,也可能是因为该问题对环境不构成威胁。 英特尔为客户提供了威胁评估和性能分析信息,其结论是在某些环境中该问题的影响可能很小。在频繁执行收集指令的情况下,存在潜在影响,这是高性能计算(HPC)环境所特有的。 不过,该芯片制造商表示,由于攻击的条件和这些环境的典型配置,该问题在高性能计算环境中可能不会被视为威胁。 例如,攻击者需要在与目标相同的物理内核上运行,并能够运行不受信任的代码等,而这些在这些环境中并不常见。 基于软件的缓解措施 要消除 Downfall/GDS 攻击的风险,需要重新设计硬件。虽然基于软件的替代方案是存在的,不过这些方案都有注意事项,而且只能暂时解决问题。Moghimi 提出了四种这样的替代方案,其中三种有明显的缺点: 禁用同步多线程(SMT)可部分缓解 GDS 和 GVI 攻击,但削减超线程会带来 30% 的性能损失,而且跨上下文切换的泄漏仍会发生 通过操作系统和编译器禁止受影响的指令,以防止它们向收集泄密;缺点是一些应用程序可能会被打乱,而且如果漏掉某些指令,泄密仍会发生 禁用收集。缺点是使用该指令的应用程序可能会变得缓慢甚至崩溃 防止收集指令后的瞬时数据转发(添加加载栅栏,如 lfence 指令)可减轻 Downfall,这也是英特尔在最新微代码更新中采用的解决方案。 不过,Moghimi 表示,要创建这样的工具并不容易,因为它们需要更好地覆盖硬件和支持的指令,鉴于硬件的复杂性和专有障碍,这是一项具有挑战性的任务。 这位研究人员发布了 Downfall 的代码,以便其他人可以查看和试用。此外,Daniel Moghimi 还计划在美国黑帽安全大会上讨论 Downfall 漏洞和攻击技术。 英特尔发布了 CVE-2022-40982 的安全公告,目前的严重程度为 6.5 级。基于此漏洞,该公司还提供了一份技术文件,以及 Moghimi 关于 Downfall 的采访内容。 转自Freebuf,原文链接:https://www.freebuf.com/news/374376.html 封面来源于网络,如有侵权请联系删除
英特尔 CPU 出现新侧信道攻击
近日,已发现影响多代 Intel CPU 的新边信道攻击,允许数据通过 EFLAGS 寄存器泄漏。 新的攻击是由清华大学、马里兰大学和中国教育部计算机实验室 (BUPT) 的研究人员发现的,它与大多数其他侧信道攻击不同。 这种新型攻击不像许多其他侧信道攻击那样依赖缓存系统,而是利用瞬态执行中的一个缺陷,可以通过时序分析从用户内存空间中提取秘密数据。 该攻击是 Meltdown 的旁路,Meltdown 是 2018 年发现的一个严重安全漏洞, 影响了许多基于 x86 的微处理器。 Meltdown 利用称为“推测执行”的性能优化功能,使攻击者能够绕过内存隔离机制来访问存储在内核内存中的秘密,例如密码、加密密钥和其他私有数据。 通过软件补丁、微代码更新和硬件重新设计,Meltdown 已 在很大程度上得到缓解;然而,没有任何解决方案可以 100% 解决问题,最新的攻击方法甚至可以在完全打补丁的系统中发挥作用,具体取决于硬件、软件和补丁配置。 瞬态执行定时攻击 在 Arxiv.org 上发表的一篇技术论文中提出的新的侧信道攻击 描述了瞬态执行中 EFLAGS 寄存器变化的缺陷,影响了 JCC(条件代码跳转)指令的时序。 EFLAGS 寄存器是一个 CPU 寄存器,它保存着与处理器状态相关的各种标志,而 JCC 指令是一个 CPU 指令,它允许根据 EFLAGS 寄存器的内容进行条件分支。 攻击分两个阶段进行,第一阶段触发瞬时执行并通过EFLAGS寄存器对秘密数据进行编码,第二阶段测量KCC指令解码数据的执行时间。 攻击概述 (arxiv.org) 实验数据表明,该攻击针对 Intel i7-6700 和 Intel i7-7700 实现了 100% 的数据检索(泄漏),并且对更新的 Intel i9-10980XE CPU 取得了一定的成功。实验在 Ubuntu 22.04 jammy 上进行,Linux 内核版本为 5.15.0。 用于计时瞬态执行攻击的伪代码 (arxiv.org) 然而,研究人员指出,这种定时攻击不如缓存状态侧信道方法可靠,并且为了在最近的芯片中获得更好的结果,这种攻击必须重复数千次。 由实验数据评估分析得出:“在实验中,我们发现 EFLAGS 寄存器对 Jcc 指令执行时间的影响不像缓存状态那样持久。在瞬态执行后的大约 6-9 个周期内,Jcc 执行时间将不会构建边信道。根据经验,攻击需要重复数千次才能获得更高的准确性。” 研究人员承认,攻击的根本原因仍然难以捉摸,并假设英特尔 CPU 的执行单元中有一个缓冲区,如果执行应该被撤回,则需要时间来恢复,如果随后的指令依赖于该进程,则会导致停顿在缓冲区的目标上。 然而,研究人员仍然提出了一些重要的缓解措施,例如更改 JCC 指令的实现,使对抗性执行在任何情况下都无法测量,或者在瞬态执行后重写 EFLAGS 以减少其对 JCC 指令的影响。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/uPQNKja73QKVT_mi5MHCPg 封面来源于网络,如有侵权请联系删除
泄露的英特尔酷睿 Alder Lake BIOS 的 5.9GB 源代码被发布到 GitHub 上
之前我们报道过英特尔酷睿Alder Lake BIOS的源代码已在被完整地泄露了,未压缩版本的容量有5.9GB,它似乎可能是在主板供应商工作的人泄露的,也可能是一个PC品牌的制造伙伴意外泄露的。 一些Twitter用户似乎认为该代码源自4chan。昨天,它进被分享到了GitHub,在今天早些时候被撤下之前,有人查看了它的源代码日志,发现最初的提交日期是9月30日,作者被标记为LC Future Center的一名员工,这是一家可能生产笔记本电脑的公司,该代码现在依然可以从几个镜像中获得,并在互联网上被分享和讨论。 分析所有5.9GB的代码可能需要好几天时间,但有人已经发现了一些有趣的部分。显然,有多处提到了”功能标签测试”,进一步将泄漏与OEM厂商联系起来。其他部分据称提到了AMD的CPU,这表明代码在离开英特尔后被修改了。最令人震惊的是,一名研究人员发现了对未记录的MSR的明确引用,这可能构成重大的安全风险。 MSR(特定型号寄存器)是只有BIOS或操作系统等特权代码才能访问的特殊寄存器。供应商使用它们来切换CPU内的选项,如启用调试或性能监控的特殊模式,或某些类型的指令等功能。 一款CPU可能有数百个MSR,而英特尔和AMD只公布了其中一半到三分之二的文档。未记录的MSR通常与CPU制造商希望保密的选项有关。例如,研究人员发现AMD K8 CPU内的一个未记录的MSR是为了启用特权调试模式。MSR在安全方面也发挥着重要作用。英特尔和AMD都使用MSR选项来修补其CPU中在硬件缓解之前的Spectre漏洞。 安全研究人员已经表明,通过操纵未记录的MSR,有可能在现代CPU中创建新的攻击载体。这可能发生的情况非常复杂,不一定是现在正在发生的事情,但它仍然是一种可能性。应由英特尔来澄清情况和对其客户造成的风险。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1324985.htm 封面来源于网络,如有侵权请联系删除
微软和英特尔发布安全公告:Windows 10/11 存在 MMIO 数据漏洞
在英特尔和微软今天发布的公告中,表示多款英特尔酷睿处理器存在一系列 CPU 漏洞。这些安全漏洞与 CPU 的内存映射 I/O(MMIO)有关,因此被统称为“MMIO陈旧数据漏洞”(MMIO Stale Data Vulnerabilities)。威胁者在成功利用一个有漏洞的系统后,可以读取被攻击系统上的特权信息。 在其安全公告 ADV220002 中,微软描述了潜在的攻击场景: 成功利用这些漏洞的攻击者可能会跨越信任边界读取特权数据。在共享资源环境中(如存在于一些云服务配置中),这些漏洞可能允许一个虚拟机不正当地访问另一个虚拟机的信息。在独立系统的非浏览场景中,攻击者需要事先访问系统,或者能够在目标系统上运行特制的应用程序来利用这些漏洞。 这些漏洞被称为: ● CVE-2022-21123 – 共享缓冲区数据读取(SBDR) ● CVE-2022-21125 – 共享缓冲区数据采样(SBDS) ● CVE-2022-21127 – 特殊寄存器缓冲区数据采样更新(SRBDS更新) ● CVE-2022-21166 – 设备寄存器部分写入(DRPW) MMIO 使用处理器的物理内存地址空间来访问像内存组件一样响应的 I/O 设备。英特尔在其安全公告 INTEL-SA-00615 中,更详细地描述了如何利用 CPU 非核心缓冲区数据来利用该漏洞。 处理器 MMIO 陈旧数据漏洞是一类内存映射的 I/O(MMIO)漏洞,可以暴露数据。当一个处理器内核读取或写入MMIO时,交易通常是通过不可缓存或写入组合的内存类型完成的,并通过非内核进行路由,非内核是CPU中的一段逻辑,由物理处理器内核共享,并提供一些通用服务。恶意行为者可能利用非核心缓冲区和映射寄存器来泄露同一物理核心内或跨核心的不同硬件线程的信息。 [……]这些漏洞涉及的操作导致陈旧的数据被直接读入架构、软件可见的状态或从缓冲区或寄存器采样。在一些攻击场景中,陈旧的数据可能已经存在于微架构的缓冲器中。在其他攻击场景中,恶意行为者或混乱的副代码可能从微架构位置(如填充缓冲区)传播数据。 据微软称,以下Windows版本受到影响。 ● Windows 11 ● Windows 10 ● Windows 8.1 ● Windows Server 2022 ● Windows Server 2019 ● Windows Server 2016 受影响的 CPU 列表以及它们各自的缓解措施如下图 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1281495.htm 封面来源于网络,如有侵权请联系删除
英特尔更新 ControlFlag 人工智能项目 可发现 PHP 代码中潜在的漏洞
Intel Labs在去年宣布了ControlFlag项目,以利用人工智能寻找代码中的漏洞。ControlFlag是一个开源的、利用机器学习来发现任意代码库中的错误的项目,起初它专注于发现C/C++代码中的错误,但随着其新的V1.1版本的发布,开始支持发现PHP代码当中的错误。 ControlFlag利用机器学习来挖掘开源项目的C/C++代码库中的模式,进而检测用户提供的代码中的异常模式。英特尔使用成千上万的GitHub项目提供了C/C++训练数据。 11月,英特尔发布了Control-Flag 1.0,今天宣布更新到ControlFlag 1.1。ControlFlag 1.1的新功能是除了C/C++之外还完全支持PHP编程语言。这包括从GitHub资源库中获得的预训练数据集,同时还为想要自己训练典型编程模式的用户提供了代码。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1257545.htm 封面来源于网络,如有侵权请联系删除
CPU 又曝大 bug,涉及英特尔、AMD、ARM
2018年,英特尔、AMD、ARM曝出CPU安全事件,引起广泛关注,舆论一片哗然。虽然英特尔公司表示此次事件不仅仅是英特尔,还涉及AMD/ARM等厂商,且CPU 漏洞补丁基本不会给普通用户造成任何影响,但这次bug依旧被定为成行业大事件。 时隔几年,CPU又再次曝出一个大bug,有意思的是,英特尔、AMD、ARM一个也没拉下,全部都受到影响。 据外媒报道,安全人员发现了一种新方法,可以绕过现有的基于硬件的防御措施,在英特尔、AMD和ARM的计算机处理器中进行推测执行,可允许攻击者泄露敏感信息。 随后,英特尔、AMD和ARM发布公告了相关事件公告,并附上了缓解措施和更新建议,以此解决出现的CPU问题。 所谓“推测执行”,是指通过预测程序流来调整指令的执行,并分析程序的数据流来选择指令执行的最佳顺序。2018年,安全研究人员发现了一种从主动计算中获取信息的方法,并将漏洞命名为Meltdown 和 Spectre。 而后,CPU厂商纷纷发布了基于软件的缓解措施,将间接分支与推测执行隔离开来,并通过硬件修复进一步解决此类问题,例如英特尔的eIBRS和Arm的CSV2等。如今,CPU安全事件再次爆发,值得厂商们提高警惕。 绕过现有的缓解措施 近日,VUSec安全研究人员发布了技术报告,披露了一个新的Spectre类投机执行漏洞,详细介绍了一种新的攻击方法,即利用分支历史注入 (BHI) 来绕过所有现有的缓解措施。 报告强调,虽然现有的硬件缓解措施可以防止非特权攻击者向内核注入预测器条目,但是通过攻击分支全局历史将会是一种全新的攻击方法。对目标系统具有低权限的恶意攻击者可以毒化此历史记录,以迫使操作系统内核错误预测可能泄漏敏感数据。 为了进一步证明漏洞可用性,安全研究人员还发布了概念证明(PoC)测试,展示了任意内核内存泄漏,成功披露了易受攻击的系统的哈希密码。 该漏洞影响到自Haswell以来推出的任何英特尔CPU,包括Ice Lake-SP和Alder Lake。受影响的ARM CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。ARM的漏洞编号是CVE-2022-23960,Intel的漏洞编号CVE-2022-0001和CVE-2022-0002。 接下来,VUsec 准备了一篇关于新 BHI 攻击的论文,该论文将在2022年第31届USENIX安全研讨会上发表。 直线投机攻击 在与披露相吻合的消息中,grsecurity发布了漏洞详细信息和 PoC,该 PoC 可以通过新的直线推测 (SLS) 攻击方法从AMD处理器泄漏机密数据。 这种新的 SLS 变体影响了许多基于 Zen1 和 Zen2 微架构的 AMD 芯片,包括 EPYC、Ryzen Threadripper 和集成 Radeon Graphics 的 Ryzen。 AMD 已经发布了一份受影响产品的列表和一份白皮书,为编号是CVE-2021-26341的中等严重性缺陷提供了安全建议。 到目前为止,AMD 还没有看到任何在野外积极利用此安全漏洞的例子,但应用推荐的缓解措施仍然很重要。 参考来源:https://www.bleepingcomputer.com/news/security/intel-amd-arm-warn-of-new-speculative-execution-cpu-bugs/ 转自FreeBuf.COM ,原文链接:https://www.freebuf.com/articles/324385.html 封面来源于网络,如有侵权请联系删除
ESET携手英特尔:通过基于硬件勒索软件检测加强终端安全
携手英特尔,ESET 宣布将通过基于硬件的勒索软件检测加强终端安全。在双方的合作下,ESET 试图将英特尔威胁检测技术(TDT)整合到其多层次的网络安全技术套件中。 在谈到本次合作的时候,英特尔公司生态系统合作伙伴授权高级总监 Carla Rodriguez 表示: 勒索软件对小型企业和大型企业都产生了影响,并可能导致全球范围内的经济损失。我们很高兴能与 ESET 合作,它能提供真正的全球部署足迹。 ESET 的勒索软件优化将适用于英特尔 vPro 企业版和我们针对中小企业的新英特尔 vPro Essentials。这提供了一个引人注目的硬件和软件组合,为任何规模的企业提供合适的安全,并在基于英特尔的PC上运行ESET软件时提供更高的安全功效。这是扭转勒索软件局面的一个重要步骤。 将勒索软件的检测增强功能整合到 ESET 端点安全资源中,将为大多数检测绕过提供升级的免疫力。随着英特尔 TDT 机器学习的进步和发展,ESET 端点安全资源识别勒索软件威胁的衍生变种的潜力将得到改善。 ESET 的端点解决方案和安全技术主管 Előd Kironský 表示。 通过本次合作,我们意识到整合英特尔基于硬件的勒索软件检测技术可以立即提升勒索软件的保护。挖掘 CPU 层面的遥测数据是我们可以采取的一个有效步骤,以实现对恶意加密的改进跟踪。基本上,对于 ESET 来说,这意味着能够检测曝光勒索软件,因为它试图在内存中避免检测。ESET 一直相信多层次的方法,通过增加硅层,我们认识到基于硬件的安全是与威胁作斗争的下一个里程碑。 对于 ESET 及其客户来说,这种合作关系的价值主张在于采用英特尔TDT机器学习框架来帮助识别勒索软件,并将处理需求同步卸载到英特尔集成图形控制器(GPU),从而保持系统的整体高性能。 对系统性能的低影响是 ESET 在其多层软件架构中一直优先考虑的一个领域,也是我们许多客户的一个关键卖点。利用能够帮助我们进行预防和保护的技术,同时保持性能是一个双赢的选择。 在今年晚些时候即将发布的ESET端点安全解决方案中,将会为用户提供这项优势。该公司在发布的初始阶段,将重点关注具有第九代和更新的英特尔酷睿以及基于英特尔vPro的Windows电脑的端点,这些电脑能够具有利用英特尔TDT”开箱即用”的潜力。 (消息及封面来源:cnBeta)
英特尔最新补丁修补了 CPU、蓝牙产品中的隐患 安全库中也被发现漏洞
Threat Post报道,英特尔已经发布了29个安全警告,解决英特尔芯片BIOS的固件、蓝牙产品、主动管理技术工具、NUC迷你PC,以及有讽刺意义的英特尔自家安全库中的关键漏洞。评级较高的警告集中在CPU特权升级固件漏洞上:这对于修补和利用而言都很困难,但影响广泛,因此对聪明的攻击者很有吸引力。 英特尔的高级通信主管杰里·布莱恩特(Jerry Bryant)在周三的一篇博文中说,该公司基本上在内部挖掘出了95%的安全问题,其中一些部分来自其漏洞赏金计划和内部研究。 尽管漏洞赏金计划只占本月安全漏洞的一小部分,但到目前为止,这比2021年的正常情况要多。Chipzilla的内部安全团队发现了所处理的132个潜在漏洞中的75%,其中70%在公开披露之前就已修复。 本月的补丁集包含对各种问题的修复,其中几个被评为高严重性–包括产品的固件CPU中的4个本地权限升级漏洞;英特尔定向I/O虚拟化技术(VT-d)中的另一个本地权限升级漏洞;以及英特尔安全库中的一个可网络利用的权限升级漏洞。 英特尔的公告中还包括一个针对BlueZ的中等严重性漏洞的补丁,BlueZ是一个蓝牙软件堆栈,允许对所谓的安全蓝牙和蓝牙低能量(BLE)连接进行中间人式攻击。另一个影响英特尔CPU的中等严重性漏洞允许通过可观察到的浮点响应差异进行本地可利用的信息泄露。 对于系统管理员而言应修补系统的主板管理控制器(BMC)中的一组高威胁漏洞,它允许在2019年底发布的英特尔服务器主板M10JNP2SB系统中进行权限升级和拒绝服务攻击。 (消息及封面来源:cnBeta)
英特尔和微软共同助力美国 DARPA 加密项目
微软和英特尔已经签署了一项协议以帮助国防高级研究计划局(DARPA)开发一种完全同态加密(FHE)解决方案,该方案将消除数据必须解密才能处理等几个薄弱环节。通过FHE,可以对加密信息进行计算,这将消除解密数据的风险,但如今要实现它需要的计算能力非常大。 为了解决这个问题,DARPA启动了虚拟环境中的数据保护(DPRIVE)计划,英特尔和微软将参与该计划,致力于开发FHE计算的硬件加速器。 据英特尔公司介绍,DPRIVE计划将由几个阶段组成,包括设计、开发和验证将用于硬件的IP块和完整的软件栈。在核心开发工作之外,两家公司将与标准机构合作,围绕FHE制定标准。英特尔表示,也将继续投入资金进行FHE技术的学术研究。 在讨论项目面临的挑战时,DARPA项目经理Tom Rondeau说:”我们目前估计,我们在FHE世界中的计算速度要比在明文世界中的计算速度慢一百万倍。DPRIVE的目标是将FHE降低到我们在明文中看到的计算速度。如果我们能够实现这一目标,同时将技术定位为规模化,DPRIVE将对我们保护和维护数据和用户隐私的能力产生重大影响。” 微软方面表示,很高兴能将其在云计算和同态加密方面的专业知识带到这里。利用英特尔的硬件专长,微软希望能够帮助开发出一种适合商业用途的技术,以弥补 “数据保密性的最后一英里差距”。 (消息及封面来源:cnBeta)
英特尔和微软大力推动 PRM,替代 SMM 执行相关代码
鉴于 UEFI SecureBoot 诞生初期种种令人头疼和担忧的问题,对于资深的 Linux 用户来说在听到微软正以安全的名义开发另一个固件级别的标准这无疑会引起更多的担忧… 微软和英特尔一直牵头平台 Runtime 机制(PRM),将代码从系统管理模式(SMM)中挪出来并在 OS/VMM 内容中执行。 目前 PRM 仍在开发中,不过已经邀请 Windows Insider 项目成员进行测试。而 Linux 的支持将会在 ACPI 规范完成之后提供。PRM 已经上线一年多时间了,主要目的是将更多的代码从“潜伏的黑箱子”–SMM中挪出来,并移入到 OS/VMM 内容中进行执行。虽然,微软将 SMM 称其为“黑盒子” 有点讽刺意味,但 SMM 存在恶意 Rootkit 和其他问题,让很多人都对 SMM 有所关注。 但是,除了围绕SMM的安全问题外,还可能存在性能影响和其他因素,因此英特尔和微软一直在推动将不需要 SMM 特权的 SMI 处理程序挪出来,通过暂定的 PRM 来进入操作系统中运行。SMM 依然保留部分需要提权的处理程序。 通过 TianoCore 的 edk2 过渡 PlatformRuntimeMechanisms 分支,稳定了PRM的开源通用基础结构实现。还提供了开放源代码的示例PRM模块以及文档。实际的 PRM 规范虽然仍待 ACPI 和 UEFI 工作组确定,但听起来将在 2021 年敲定。最新的 Windows Insider 版本已经提供了初步的支持,而 Linux 对 PRM 的支持将在 PRM 规范发布之后部署,并且内核代码经历了通常的上游审查过程。 (消息来源:cnBeta;封面来自网络)