自己翻译
还没有翻译完
=======================
攻击SMM高速缓存INTEL 系列中央处理器
Rafal Wojtczuk                                              Joanna Rutkowska
rafal@invisiblethingslab.com                            joanna@invisiblethingslab.com
翻译:LEX   balance_leo@126.com
MSN:
                       ---====细菌实验室=====---
                                 摘要
这个技术报告我们主要介绍从溢出上攻击奔腾系列为中央处理器为基础的操作系统,溢出SMM内存(SMRAM)
关键字:CPU高速缓存,系统管理方式,SMM,安全,分析,攻击
System Management Mode (SMM) 存在于X86/X86_64各个版本的CUP上,它运行的级别甚至要高于计算机的外围硬件电路,可以说它是R -1级别的(在传统划分,程序运行权限 R0-R3)。
SMM存在于被系统保护的一块特殊内存区,一般叫做SMRAM,而内存控制器()用来控制SMRAM中的数据存取,SMRAM装载SMM模块之后,被系统锁定之后就不再从外部装载SMM模块,但是对于SMRAM来说在KERNEL模式下是可以被访问的。
在这里我们讨论 以intel为基础的系统而且被允许在SMRAM中读写数据,我们也将讨论怎样在实际当中溢出这个SMM。并展示这段试验性代码怎末执行。例如运行不同的SMM ROOTKITS,
其他相关的事件:
在更早的时候,其他的SMM攻击已经被发现,并且已经有相关的技术描述
在去年我们在INTE BIOS 上发现通过溢出内存镜像功能去读写不同的内存模块,也包括了SMRAM,在2008年美国的黑帽上 我们也提及了这个攻击的方法,在几周之后intel解决了这个问题,我们也提供了很详细的试验攻击代码。
也是在去年,我们也注意到在intel firmware 上还有一个问题,这就是穿过SMRAM并且保护注入一段二进制代码到SMM中,我们在intel公司最新的处理器上用这种攻击方式穿过了 INTEL Trausted execution Technology   ,但是我们没有公布这个最新的SMM攻击,因为intel公司正在处理firmware的问题,而我们也计划在今年的美国黑帽大会上公布这个攻击方式。
然而,另一个哥们,Loic Duflot 在SMM上也发现了同样的问题,Duflot并且在October  2008已经把这个问题反馈给intel,并且计划在今年的CanSecWest上公布,我们在February  2009发现这个问题之后也立马报告了intel公司。我们被告之这个问题已经被Duflot介绍过了。
,我们和Duflot接触之后,我们决定把这个漏洞同一天公布。有段米翻译。。。
3,攻击细节
在描述怎样利用溢出去读写SMRAM存储器之前,我们假设攻击者已经拥有了读写被攻击平台的MSR 寄存器权限,如administrator特权用户或者 一些系统权限,(例子:windows)
并且有能够装载和执行系统代码。
1,  攻击者第一步修改系统MTRR[4]寄存器用来标示系统内存,SMRAM被定位在Write-Back (WB).方式上。