英特尔芯片组被发现无法修复的硬件安全缺陷 - 小新博客-

小新博客

一个专注于网络安全的博客

首页>> 网络安全 >>英特尔芯片组被发现无法修复的硬件安全缺陷 - 小新博客

ChMkJldVZpOIKTztAAIw9ZSnY7sAASVOAIpkAUAAjEN108.jpg


家安全研究公司发现,过去5年用于电脑的英特尔芯片组存在一个重大缺陷,黑客可以绕过加密代码,悄悄安装键盘记录程序等恶意软件。然而,这个问题目前没有完全的解决方案。
安全公司(Positive Technologies)上周晚些时候宣布,该漏洞在引导只读存储器启动的程序中进行了硬编码,使数百万使用英特尔架构的设备遭受工业间谍活动和敏感信息的泄漏,这些信息一旦发生就无法检测到。 由于该缺陷发生在硬件级别,因此无法修补。
该公司表示,黑客需要直接访问本地网络或机器,这在一定程度上限制了攻击的可能性。他们还指出,攻击的另一个障碍是一次性可编程(OTP)内存中的加密芯片组密钥,尽管发起这种加密的单元本身就容易受到攻击。
研究人员明确表示,这是一个严重的威胁。积极技术公司的研究人员表示:“由于只读存储器漏洞允许在硬件密钥生成机制被锁定之前控制代码执行,而且只读存储器漏洞无法修复,我们认为提取这个(加密)密钥只是时间问题。”“当这种情况发生时,将会出现彻底的混乱。”他们对伪造的硬件id、提取的数字内容和硬盘上的解密数据发出了警告。
英特尔最新推出的第10代处理器(10gen processors)芯片并不容易受到这种威胁。英特尔于上周四发布了一个补丁,部分解决了这个问题。该公司承认,去年秋天就意识到了这个问题。该公司的一位发言人解释说,虽然他们无法在现有的电脑上保护硬编码只读存储器,但他们正在努力设计补丁,隔离所有可能的系统攻击目标。该漏洞位于英特尔的聚合安全管理引擎(CSME)中,该引擎负责在所有英特尔驱动的机器上处理固件的安全。近年来,Intel遇到了一些严重的安全漏洞,如“熔断”(Meltdown)和“幽灵”(Spectre)处理器漏洞以及CacheOut攻击。


×

感谢您的支持,我们会一直保持!

扫码支持
请土豪扫码随意打赏

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

打赏作者
版权所有,转载注意明处:小新博客 » 英特尔芯片组被发现无法修复的硬件安全缺陷
标签: 英特尔

发表评论

路人甲
未显示?请点击刷新

网友评论(0)