前幾天我們報道了 Intel Alder Lake 也就是第 12 代酷睿的 BIOS 源代碼被分享到了 GitHub。最令人震驚的是,一名研究人員發現了對未記錄的 MSR 的明確引用,這可能構成重大的安全風險。
MSR(特定型號寄存器)是只有 BIOS 或操作系統等特權代碼才能訪問的特殊寄存器。供應商使用它們來切換 CPU 內的選項,如啟用調試或性能監控的特殊模式,或某些類型的指令等功能。

一款 CPU 可能有數百個 MSR,而英特爾和 AMD 只公布了其中一半到三分之二的文檔。未記錄的 MSR 通常與 CPU 制造商希望保密的選項有關。例如,研究人員發現 AMD K8 CPU 內的一個未記錄的 MSR 是為了啟用特權調試模式。MSR 在安全方面也發揮著重要作用。英特爾和 AMD 都使用 MSR 選項來修補其 CPU 中在硬件緩解之前的 Spectre 漏洞。
安全研究人員已經表明,通過操縱未記錄的 MSR,有可能在現代 CPU 中創建新的攻擊載體。這可能發生的情況非常復雜,不一定是現在正在發生的事情,但它仍然是一種可能性。應由英特爾來澄清情況和對其客戶造成的風險。

對此 Intel 大方地做出了回應,確認有此事,某第三方機構泄露了其私有的 UEFI 代碼,不過不存在任何新的安全威脅。Intel 透露,這些代碼其實是 Bug 懸賞計劃的一部分,并鼓勵安全研究機構和人員尋找其中的漏洞,有價值的將予以獎賞。
編輯:熊樂
· END·
原文地址:http://www.myzaker.com/article/634535edb15ec01d8c66b20c