您的位置:首页>快讯>教程 >内容

英特尔芯片组的漏洞可能导致混乱

2021-11-07 17:00:05来源:
导读在生活中,我们会遇到各种各样的梗,所以我们大多数人都不知道这些梗是什么意思,所以我们一定也想知道它们是什么意思。所以今天,小D就给

在生活中,我们会遇到各种各样的梗,所以我们大多数人都不知道这些梗是什么意思,所以我们一定也想知道它们是什么意思。所以今天,小D就给大家介绍一下的意思,帮助大家丰富更多的知识。

如果您的笔记本电脑、台式机或服务器采用英特尔处理器而不是最新一代处理器,请不要让他人染指。

这是安全提供商Active Technology本周在博客中揭露英特尔聚合安全和管理引擎(CSME)ROM中的漏洞后建议的关键防御措施之一。在某些情况下,能够实际访问许多英特尔驱动设备的攻击者可能会造成损害。

CSME对车辆硬件系统做了大量验证。更重要的是,该博客表示,英特尔CSME是英特尔开发的硬件安全技术的加密基础,可在任何地方使用,如DRM(数字版权管理)、FTPM(基于固件的存储密钥的模块)和英特尔身份保护。

Active Technology Company表示:“该漏洞危及英特尔为建立信任之根所做的一切,并为公司平台奠定了坚实的安全基础。“问题不仅在于微处理器和芯片组的屏蔽ROM中的硬编码固件错误无法修复。更大的担忧是,由于该漏洞允许在硬件层面进行妥协,因此破坏了整个平台的信任链。

此漏洞不会影响最新的第10代英特尔处理器。

自2019年5月发布安全咨询(CVE-2019-0090)以来,英特尔已经了解了CSME。它揭示了英特尔中小企业、服务器平台服务(英特尔SPS)、可信执行引擎(英特尔E)和主动管理技术(英特尔lAMT)中存在许多潜在的安全漏洞,这些漏洞可能允许攻击者升级权限、泄露信息或导致拒绝服务。当时发布了固件和BIOS更新。

然而,郑智公司表示,CVE-2019-0090的补丁只涉及一个潜在的攻击向量,其中涉及集成传感器集线器(IS H)。“我们认为,可能有许多方法可以利用ROM中的这个漏洞。其中一些可能需要本地访问;其他人需要物理访问。

在给加拿大信息技术世界的一封电子邮件中,PosiveTechnolgy建议用户禁用基于互联网的数据存储设备加密。这可以通过英特尔PTT拒绝Windows位锁加密并输入每个或单个带密码的USB令牌来实现。也就是说,您只需要更改bit locker加密设置。

它还建议用户联系他们的设备或主板制造商的微芯片或基本输入输出系统更新,以解决该漏洞,并遵循英特尔提供的缓解建议。

当被问及博客上的评论时,英特尔强调了其2019年与CVE-2019-0090相关的安全指南。这包括“尽快安装更新,并保持警惕,以检测和防止入侵和利用。”

“最终用户应该保留其平台的实际所有权。

在其分析中,积极技术表示,许多英特尔系统的引导ROM中的早期漏洞可以控制芯片组密钥的读取和所有其他加密密钥的生成。其中一个关键是完整性控制值Blob(ICVB)。有了这个密钥,攻击者可以伪造任何英特尔固件模块的代码,以至于真实性检查无法检测到它。

该博客称:“这在功能上等同于违反英特尔CSME固件数字签名的私钥,但仅限于特定平台。

所有这些都将导致系统的EPID(增强隐私标识)出现问题。EPID是一个远程认证可信系统的程序,允许识别一台计算机。根据active technology的说法,问题“暂时还不算太糟”,因为芯片组密钥存储在平台中的一次性可编程(O TP)内存中,并且经过加密。为了彻底摧毁EPID,黑客需要提取用于加密芯片组密钥的硬件密钥,该密钥驻留在安全密钥存储(S KS)中。

然而,该博客补充说,这个密钥不是平台特定的。一个密钥用于整个英特尔芯片组。因为ROM漏洞允许在SKS的硬件密钥生成机制被锁定之前抢占代码执行的控制权,并且ROM漏洞无法修复,“我们认为提取这个密钥只是时间问题。

“当这种情况发生时,彻底的混乱将占据主导地位。硬件ID将被伪造,数字内容将被提取,来自加密硬盘的数据将被解密。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章