漏洞赏金计划的困境:i915漏洞、ChromeOS与英特尔赏金项目内幕
技术漏洞详情
在Linux内核i915显卡驱动的vm_access
函数中存在线性越界读写漏洞(CVE-2023-28410)。该函数用于调试目的,仅适用于具有VM_IO | VM_PFNMAP
标志的虚拟内存区域(VMA)。关键问题在于:
static int vm_access(struct vm_area_struct *area, unsigned long addr,void *buf, int len, int write) {if (write) {memcpy(vaddr + addr, buf, len); // [1] 越界写__i915_gem_object_flush_map(obj, addr, len);} else {memcpy(buf, vaddr + addr, len); // [2] 越界读}
}
参数len
未经验证直接用于memcpy()
操作,导致:
- 写操作时可能造成内存破坏或溢出
- 读操作时可能导致敏感信息泄漏
漏洞利用条件分析
- 默认配置:由于内核默认启用防护页(Guard Page),触发时会导致内核崩溃(DoS)
- 调试配置:启用KASAN且设置
VM_NO_GUARD
标志时,可实现稳定内存读写
厂商响应时间线
- 2022年2月3日:通过ChromeOS漏洞赏金计划向谷歌报告
- 2022年2月8日:谷歌转发报告至英特尔PSIRT
- 2022年3月11日:英特尔悄然提交修复补丁(commit 661412e),在提交信息中将发现者标注为内部员工
- 2022年4月12日:研究者通过内核代码库自行发现修复记录
- 2022年10月:英特尔完成漏洞定级(INTEL-SA-00886)
赏金计划系统性缺陷
- 沟通滞后:谷歌58天内未提供任何状态更新
- 透明度缺失:英特尔未披露真实漏洞来源,错误使用研究者过期邮箱
- 责任推诿:谷歌声称"此为英特尔问题,非我方责任"
- 奖励机制失效:漏洞被归类为"低危"且未获得赏金
架构影响范围
该漏洞影响所有使用Intel集成GPU的设备:
- Google Chromebook/Chromium OS
- 企业级笔记本电脑
- 低功耗移动设备
- 任何搭载Intel集成显卡的Linux系统
社区反思与建议
作者呼吁安全社区关注漏洞赏金计划中的权力失衡问题,建议:
- 建立研究者与企业的平等协商机制
- 规范漏洞处理流程的透明度标准
- 完善中间协调方(如谷歌)的责任认定机制
完整技术分析见:http://site.pi3.com.pl/adv/CVE-2023-28410_i915.txt
通过此案例可见,尽管漏洞赏金计划在理论上有助于提升软件安全,但在实践过程中仍存在严重的系统性缺陷,需要行业共同推动改革。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码