古黑币0 个
成长值22215 点
金币7320 个
精华贴5 个
从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!
过去五年的英特尔芯片都包含无法修复的漏洞 (http://blog.ptsecurity.com/2020/ ... -loss-of-trust.html)。( K: g) E1 r4 n* j3 j9 Q
% D% B! w, M2 ^- I$ ]: x6 N
漏洞 CVE-2019-0090 (https://nvd.nist.gov/vuln/detail/CVE-2019-0090) 位于英特尔 CPU 和芯片组子系统 Converged Security and Management Engine(CSME) 的掩模型只读存储器(mask ROM)中,无法通过更新固件修复。3 q7 N7 `5 h( X# E1 _: m2 T1 }
2 b8 K* s; p/ T
安全公司 Positive Technologies 的专家称,问题不只是不可能修复处理器和芯片组掩模型只读存储器硬编码的固件错误,更令人担忧的是漏洞允许硬件层级的入侵,从整体上破坏了平台的信任链。
4 O2 [: u9 X% S( T6 @8 ?; e8 R+ a/ H
成功利用该漏洞的攻击者可以绕过英特尔 Enhanced Privacy ID (EPID) 提供的安全保护,让提取芯片组加密密钥成为可能。而这个加密密钥不是平台特定的,英特尔同一代芯片组都使用相同的单一密钥。
( ~5 n, O0 \# {/ V. f# [: L( |: S* H5 a4 F. i0 L0 \
Positive Technologies 担心提取出密钥只是时间问题。一旦密钥泄露,混乱将会发生,硬件 ID 将能伪造,数字内容将能被提取,硬盘加密的内容将能被解密。英特尔表示它正在尝试屏蔽任何可能的利用矢量,但安全研究人员指出芯片巨人目前释出的补丁只能阻挡其中一种。* {. O+ h5 F- W% ^& p1 \3 ]0 A
/ O2 V* X5 P8 R8 Q, p
|
|