- 简介System Management Mode (SMM) 是 x86 和 x86-64 处理器中最高权限的操作模式。通过 SMM 漏洞利用,攻击者可以篡改统一可扩展固件接口(UEFI)固件,从而禁用操作系统和虚拟化程序实现的安全机制。支持 SMM 代码执行的漏洞通常被报告为通用漏洞和漏洞披露(CVE);然而,目前不存在防止攻击者分析这些漏洞的安全机制。为了增加 SMM 模块漏洞分析的成本,我们引入了 SmmPack。SmmPack 的核心概念是使用 Trusted Platform Module (TPM) 中安全存储的密钥对 SMM 模块进行加密。我们评估了 SmmPack 在使用各种获取方法时防止攻击者获取和分析 SMM 模块的有效性。结果表明,SmmPack 通过缩小模块获取的手段显著增加了成本。此外,我们证明了 SmmPack 的实现不会影响原始 SMM 模块的性能。我们还澄清了 SmmPack 的管理和采用方法,以及应用 BIOS 更新的过程,并证明了 SmmPack 的实现是现实可行的。
- 图表
- 解决问题SmmPack: Protecting SMM Code Execution from Physical Memory Attacks
- 关键思路SmmPack encrypts SMM modules with a key stored in a TPM to prevent attackers from obtaining and analyzing the modules, increasing the cost of vulnerability analysis.
- 其它亮点SmmPack significantly increases the cost of module acquisition without compromising performance. The paper clarifies the management and adoption methods of SmmPack and demonstrates its realistic implementation. No security mechanisms currently exist to prevent SMM exploitation.
- Related work includes research on SMM exploitation and firmware security, such as 'FirmUSB: Compromising the Security of Firmware USB Stacks through Fault Injection' and 'Towards Measuring Firmware Security'.
沙发等你来抢
去评论
评论
沙发等你来抢