91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

英特爾曝出高危安全漏洞,無法徹底修復(fù)

獨愛72H ? 來源:雷鋒網(wǎng) ? 作者:雷鋒網(wǎng) ? 2020-03-09 17:27 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

(文章來源:雷鋒網(wǎng))

自 2018 年以來,英特爾處理器先后被爆出“幽靈”、“熔斷”、Lazy LP 以及 Management Engine 等漏洞,時至今日,英特爾似乎還是沒能擺脫漏洞威脅的“魔咒”。

雷鋒網(wǎng) 3 月 6 日消息,近日,安全研究人員發(fā)現(xiàn),過去 5 年 ,Intel 處理器上有一個未被發(fā)現(xiàn)過的漏洞,而這些硬件目前在全球都有數(shù)以百萬計的公司在用,除非把這些受影響的處理器都換掉,不然無法避開這個漏洞,雖然 Intel 已經(jīng)發(fā)布補丁以減少漏洞的危害,但這并不能充分保護系統(tǒng)。

據(jù) Arstechnia 報道,該漏洞存在于聚合安全和管理引擎中,這是 Intel CPU 和芯片組中的一個子系統(tǒng),大致類似于 AMD 的平臺安全處理器。這個特性通??s寫為 CSME ,它實現(xiàn)了基于固件的功能,同時也是可信平臺模塊(Trusted Platform Module)的所在地,TPM 允許操作系統(tǒng)及應(yīng)用程序保存和管理諸如文件系統(tǒng)的密匙等。

由于 Intel CSME 子系統(tǒng)具有攔截通過 USB 控制器傳遞的任何數(shù)據(jù)的特殊工具(所謂的 USB -重定向),使用此漏洞的攻擊者可能在 Intel CSME 上啟動一種特殊的惡意代碼,該代碼將讀取擊鍵(鍵盤記錄器)。而這種惡意代碼也不會被任何殺毒軟件檢測到,因為它在硬件級別工作。因此,攻擊者可以竊取輸入的用戶密碼。此外,攻擊者可以將代碼在一個特殊的控制器上運行——英特爾集成傳感器集線器( ISH )。

一旦攻擊者在 ISH 上執(zhí)行代碼,攻擊者就可以攻擊 Intel CSME ,并且已經(jīng)在這個子系統(tǒng)上執(zhí)行任意代碼, 并通過提取芯片組密鑰持續(xù)完成此操作。由此,攻擊者可以繞過 Intel CSME 中使用的任何數(shù)據(jù)加密( fTPM、DRM、Intel 標識保護),可怕的是,如果密鑰已被提取,則不再可能更改它并使用任何固件更新來保護系統(tǒng),因為不再存在建立防御的“基礎(chǔ)”。

目前只有 Intel 最新的 10 代處理器沒有這個漏洞,不過對于前幾代處理器的用戶來說也不是完全沒有辦法預(yù)防這樣的攻擊,因此,為了保護處理敏感業(yè)務(wù)的設(shè)備,研究人員建議禁用基于 Intel CSME 的數(shù)據(jù)存儲設(shè)備加密,或者考慮更換到第十代或更高版本的 Intel CPU 。由于該漏洞存在于 CSEM 中,因此,這個漏洞不能用固件更新來修補。

“這個漏洞危害了英特爾為建立信任根基所做的一切,問題的嚴重性不僅在于不可能修復(fù)在微處理器和芯片組的掩碼 ROM 中硬編碼的固件錯誤,更大的擔憂是,由于該漏洞允許在硬件級別進行妥協(xié),它破壞了整個平臺的信任鏈”。硬件安全首席專家 Mark Ermolov 在一篇文章中寫道。

除了可信平臺模塊外,成功利用該漏洞的攻擊者可以繞過 Intel 提供的安全保護強化私隱 ID ( EPID )和對專有數(shù)據(jù)的數(shù)字版權(quán)管理保護,還可以提取芯片組加密密鑰,由于漏洞允許修改固件,攻擊者可以執(zhí)行其他惡意操作,這將會造成非常嚴重的影響。目前英特爾官方已經(jīng)發(fā)布了固件和軟件更新,并提供檢測工具以緩解這些漏洞的影響。

除此之外,英特爾還提供了檢測工具 CSME_Version_Detection_Tool_Windows.zip:適用于 Windows用戶,該下載包含兩個版本的工具:第一個版本是一種交互式 GUI 工具,可用于發(fā)現(xiàn)設(shè)備的硬件和軟件細節(jié),并提供風險評估。建議對系統(tǒng)的本地評估使用此版本。

該工具的第二個版本是控制臺可執(zhí)行文件,它將發(fā)現(xiàn)信息保存到 Windows 注冊表和/或 XML 文件中。對于想要跨多臺機器執(zhí)行批量發(fā)現(xiàn)的 IT 管理員來說,這一版本更方便,可以找到面向固件更新的系統(tǒng)。不過,在 Arstechnia 的報道中也提到,英特爾固件補丁僅修復(fù)了部分漏洞問題。要完全修補此攻擊媒介,需要更換 CPU。

(責任編輯:fqj)

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 英特爾
    +關(guān)注

    關(guān)注

    61

    文章

    10301

    瀏覽量

    180442
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    17157
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項關(guān)鍵修復(fù)安全策略指南

    微軟在2025年最后一次“補丁星期二”中發(fā)布了57項安全修復(fù),涉及Windows、Office、AzureMonitorAgent、SharePoint、RRAS及多項文件系統(tǒng)與驅(qū)動組件。本次更新中
    的頭像 發(fā)表于 12-11 16:59 ?1400次閱讀
    行業(yè)觀察 | 微軟2025年末<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,57項關(guān)鍵<b class='flag-5'>修復(fù)</b>與<b class='flag-5'>安全</b>策略指南

    吉方工控亮相2025英特爾技術(shù)創(chuàng)新與產(chǎn)業(yè)生態(tài)大會

    2025年11月19日至20日,由英特爾公司主辦的年度重磅盛會——2025英特爾技術(shù)創(chuàng)新與產(chǎn)業(yè)生態(tài)大會(Intel Connection)暨英特爾行業(yè)解決方案大會(Edge Industry Summit)在重慶悅來國際會議中心
    的頭像 發(fā)表于 11-24 16:57 ?624次閱讀

    英特爾舉辦行業(yè)解決方案大會,共同打造機器人“芯”動脈

    具身智能和機器人應(yīng)用提供強大算力支持。會上,英特爾攜手普聯(lián)技術(shù)、海石商用、海信醫(yī)療、阿丘科技等眾多的生態(tài)伙伴,共同分享了豐富的行業(yè)應(yīng)用成果,攜手勾勒端側(cè)AI領(lǐng)域的未來發(fā)展新藍圖。
    的頭像 發(fā)表于 11-19 21:51 ?6756次閱讀
    <b class='flag-5'>英特爾</b>舉辦行業(yè)解決方案大會,共同打造機器人“芯”動脈

    美國政府將入股英特爾?

    據(jù)彭博社報道稱,特朗普政府正在與芯片制造商英特爾進行談判,希望美國政府入股這家陷入困境的公司,隨后該公司股價周四上漲 7% 。 英特爾是唯一一家有能力在美國本土生產(chǎn)最快芯片的美國公司,盡管包括臺灣
    的頭像 發(fā)表于 08-17 09:52 ?1104次閱讀

    使用英特爾? NPU 插件C++運行應(yīng)用程序時出現(xiàn)錯誤:“std::Runtime_error at memory location”怎么解決?

    使用OpenVINO?工具套件版本 2024.4.0 構(gòu)建C++應(yīng)用程序 使用英特爾? NPU 插件運行了 C++ 應(yīng)用程序 遇到的錯誤: Microsoft C++ exception: std::runtime_error at memory location
    發(fā)表于 06-25 08:01

    英特爾銳炫Pro B系列,邊緣AI的“智能引擎”

    2025年6月19日,上?!?在MWC 25上海期間,英特爾展示了一幅由英特爾銳炫? Pro B系列GPU所驅(qū)動的“實時響應(yīng)、安全高效、成本可控”的邊緣AI圖景。 英特爾客戶端計算事
    的頭像 發(fā)表于 06-20 17:32 ?891次閱讀
    <b class='flag-5'>英特爾</b>銳炫Pro B系列,邊緣AI的“智能引擎”

    英特爾先進封裝,新突破

    在半導(dǎo)體行業(yè)的激烈競爭中,先進封裝技術(shù)已成為各大廠商角逐的關(guān)鍵領(lǐng)域。英特爾作為行業(yè)的重要參與者,近日在電子元件技術(shù)大會(ECTC)上披露了多項芯片封裝技術(shù)突破,再次吸引了業(yè)界的目光。這些創(chuàng)新不僅展現(xiàn)
    的頭像 發(fā)表于 06-04 17:29 ?1163次閱讀

    直擊Computex2025:英特爾重磅發(fā)布新一代GPU,圖形和AI性能躍升3.4倍

    5月19日,在Computex 2025上,英特爾發(fā)布了最新全新圖形處理器(GPU)和AI加速器產(chǎn)品系列。包括全新英特爾銳炫? Pro B系列GPU——英特爾銳炫Pro B60和英特爾
    的頭像 發(fā)表于 05-20 12:27 ?5443次閱讀
    直擊Computex2025:<b class='flag-5'>英特爾</b>重磅發(fā)布新一代GPU,圖形和AI性能躍升3.4倍

    英特爾發(fā)布全新GPU,AI和工作站迎來新選擇

    英特爾推出面向準專業(yè)用戶和AI開發(fā)者的英特爾銳炫Pro GPU系列,發(fā)布英特爾? Gaudi 3 AI加速器機架級和PCIe部署方案 ? 2025 年 5 月 19 日,北京 ——今日,在
    發(fā)表于 05-20 11:03 ?1844次閱讀

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻
    的頭像 發(fā)表于 05-16 17:35 ?898次閱讀
    官方實錘,微軟遠程桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    英特爾宣布裁員20% 或2萬人失業(yè)

    據(jù)外媒彭博社的報道,在當?shù)貢r間4月24日,英特爾宣布裁員計劃,比例超20%。按照截至2024年底英特爾在全球擁有108900名員工來計算的話,預(yù)計此次裁員將波及大約2.2萬名員工。旨在精簡管理,并重
    的頭像 發(fā)表于 04-25 17:34 ?620次閱讀

    更高效更安全的商務(wù)會議:英特爾聯(lián)合海信推出會議領(lǐng)域新型垂域模型方案

    2025年4月16日,北京 ——在今日召開的專業(yè)視聽行業(yè)的年度盛會InfoComm China 2025上,英特爾攜手海信聯(lián)合發(fā)布海信自研端側(cè)會議領(lǐng)域垂域模型解決方案,助力商務(wù)會議更加安全、高效
    的頭像 發(fā)表于 04-21 09:50 ?834次閱讀
    更高效更<b class='flag-5'>安全</b>的商務(wù)會議:<b class='flag-5'>英特爾</b>聯(lián)合海信推出會議領(lǐng)域新型垂域模型方案

    英特爾新篇章:重視工程創(chuàng)新、文化塑造與客戶需求

    英特爾CEO陳立武強調(diào),要塑造由工程師思維驅(qū)動,聚焦客戶需求的創(chuàng)新文化。 ? 英特爾CEO陳立武今日在2025年英特爾Vision大會上,向廣大來自技術(shù)產(chǎn)業(yè)界的與會者發(fā)表演講,闡述了其重振公司技術(shù)
    發(fā)表于 04-01 14:02 ?466次閱讀
    <b class='flag-5'>英特爾</b>新篇章:重視工程創(chuàng)新、文化塑造與客戶需求

    如何維護i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中
    的頭像 發(fā)表于 03-18 18:02 ?1055次閱讀