安全研究人员在最近的英特尔芯片中发现了一些不规则的东西,这些芯片虽然很难开发,但却完全无法修补。该漏洞存在于Intel的聚合安全和管理引擎(CSME)中,CSME是控制系统启动、电源级别、固件以及最关键的密码功能的芯片的一部分。安全专家Positive Technologieshave发现,该模块的安全漏洞很小,可能会让攻击者注入恶意代码,并最终霸占您的电脑。
该漏洞是英特尔芯片一系列缺陷中的另一个,这些缺陷近来损害了该芯片制造商的声誉。2018年,因特尔芯片中的电磁波和幽灵定律可能会让攻击者窃取数据,英特尔面临严厉批评。
CSME拥有自己的486处理器、RAM和引导ROM,这是启动计算机时运行的第一件事。它做的第一件事就是保护自己的记忆,但在这之前,有一段时间它很脆弱。如果黑客对一台机器有本地或物理访问权限,他们可能会触发到该RAM的DMA传输,覆盖它并劫持代码执行。
由于ROM漏洞允许在锁定SKS中的硬件密钥生成机制之前获取代码执行控制,并且ROM漏洞无法修复,因此我们认为提取此密钥只是时间问题。当这种情况发生时,将是一片混乱。硬件ID将被伪造,数字内容将被提取,加密硬盘的数据将被解密。
由于引导代码和RAM是硬编码到Intel的cpu中的,因此如果不更换硅芯片,就无法对它们进行修补或重置。这使得英特尔或计算机制造商不可能减轻(更不用说完全修复)这一漏洞。
CSME的安全功能允许操作系统和应用程序使用主“芯片组密钥”安全地存储文件加密密钥。如果攻击者可以通过执行恶意代码访问该密钥,则他们可以访问操作系统的核心部分和应用程序,并可能造成严重损害。
“此[芯片组]密钥不是特定于平台的。“一个密钥用于整个一代的英特尔芯片组,”积极技术公司的马克·埃莫洛夫解释道从那以后。。。ROM漏洞无法修复,我们认为提取这个密钥只是时间问题。当这种情况发生时,将是一片混乱。硬件ID将被伪造,数字内容将被提取,加密硬盘的数据将被解密。”
这听起来很有戏剧性,但利用这一漏洞需要主要的技术诀窍、专用设备和对机器的物理访问。不过,一旦黑客进入系统,他们就可以获得持久的远程访问。
该漏洞适用于过去五年左右使用英特尔芯片制造的机器。英特尔表示,已于2019年5月收到漏洞通知并发布了缓解措施,将纳入主板和计算机系统的固件更新。
芯片巨头toldArs Technicaon的背景是,这些更新“应该”减轻本地攻击。但是,如果攻击者能够回滚BIOS版本,物理攻击(攻击者拥有目标计算机)仍然可能发生。因此,英特尔在一份支持文件中表示,“最终用户应保持对其平台的实际拥有权”
○(╯Δ╰)○
amd给你多少钱?我因特尔出双倍!
夏夜
敢啊!降价我就敢[笑着哭]
空晓之殇
听说十代牙膏14++++++++++++快来了