- N +

英特尔处理器被曝存关键漏洞(英特尔宣布固件存漏洞 目前尚未引发攻击事件)

英特尔处理器被曝存关键漏洞(英特尔宣布固件存漏洞 目前尚未引发攻击事件)原标题:英特尔处理器被曝存关键漏洞(英特尔宣布固件存漏洞 目前尚未引发攻击事件)

导读:

自2018年以来,英特尔处理器陆续暴露出Spectre、Meltdown、LazyLP和ManagementEngine等漏洞。时至今日,英特尔似乎仍然没能摆脱漏洞威胁的魔咒。雷锋网3月6日报道,近日,安全研究人员发现英特尔处理器在过去五年中存在未被发现的漏洞,而这些硬件

自2018 年以来,英特尔处理器陆续暴露出Spectre、Meltdown、Lazy LP 和Management Engine 等漏洞。时至今日,英特尔似乎仍然没能摆脱漏洞威胁的魔咒。

雷锋网3月6日报道,近日,安全研究人员发现英特尔处理器在过去五年中存在未被发现的漏洞,而这些硬件目前被全球数百万家公司使用,除非更换这些受影响的处理器,否则您将无法避免此漏洞。尽管英特尔已经发布了补丁来减少该漏洞的危害,但这并不能完全保护系统。

英特尔处理器被曝存关键漏洞(英特尔宣布固件存漏洞 目前尚未引发攻击事件)

CSME 漏洞可让黑客绕开加密保护

据Arstechnia 称,该漏洞存在于聚合安全和管理引擎中,该引擎是Intel CPU 和芯片组中的一个子系统,与AMD 的平台安全处理器大致相似。此功能通常缩写为CSME,实现基于固件的功能,也是可信平台模块(TPM)的所在地,允许操作系统和应用程序保存和管理文件系统密钥等内容。

由于英特尔CSME 子系统具有特殊工具来拦截通过USB 控制器传递的任何数据(所谓的USB 重定向),因此利用此漏洞的攻击者可以在英特尔CSME 上启动特殊的恶意代码,该代码将读取Fetch 击键(键盘记录器)。

而且这种恶意代码不会被任何防病毒软件检测到,因为它工作在硬件级别。因此,攻击者可以窃取输入的用户密码。此外,攻击者可以将代码运行在称为英特尔集成传感器集线器(ISH)的特殊控制器上。

一旦攻击者在ISH 上执行代码,攻击者就可以攻击英特尔CSME 并在此子系统上执行任意代码,并通过提取芯片组密钥继续执行此操作。这样,攻击者就可以绕过英特尔CSME 中使用的任何数据加密(fTPM、DRM、英特尔身份保护),而可怕的是,如果密钥已被提取,就不再可能更改它并用任何方法保护它。固件更新系统作为构建防御的基础已不复存在。

目前,只有英特尔最新的第10代处理器不存在此漏洞,但前几代处理器的用户也并非完全无法防范此类攻击。因此,为了保护处理敏感服务的设备,研究人员建议禁用基于Intel的CSME的数据存储设备加密,或者考虑更换为第10代或更高版本的Intel CPU。

漏洞将危及英特尔的信任根基

由于此漏洞存在于CSEM 中,因此无法通过固件更新修补此漏洞。

此漏洞危及英特尔为建立信任基础所做的一切。不仅无法修复硬编码在微处理器和芯片组掩膜ROM中的固件错误,更令人担忧的是,由于该漏洞允许在硬件层面进行妥协,从而破坏了对硬件的信任链。整个平台。硬件安全领域权威专家马克·埃尔莫洛夫(Mark Ermolov)在一篇文章中写道。

除了可信平台模块之外,成功利用此漏洞的攻击者还可以绕过英特尔通过增强隐私ID (EPID) 和专有数据数字版权管理保护提供的安全保护,还可以提取芯片组加密密钥,因为该漏洞允许修改固件,攻击者可以执行其他恶意操作,这可能会造成非常严重的后果。

现已发布修复补丁

英特尔已正式发布固件和软件更新,并提供检测工具来减轻这些漏洞的影响。

另外,Intel还提供了一个检测工具CSME_Version_Detection_Tool_Windows.zip:供Windows用户使用

此下载包含该工具的两个版本:

第一个版本是一个交互式GUI 工具,可用于发现设备的硬件和软件详细信息并提供风险评估。建议使用此版本对您的系统进行本地评估。

该工具的第二个版本是一个控制台可执行文件,它将发现信息保存到Windows 注册表和/或XML 文件中。对于想要跨多台计算机执行批量发现以查找固件更新系统的IT 管理员来说,此版本更加方便。

不过,Arstechnia 报道还提到,英特尔固件补丁仅修复了部分漏洞。完全修补此攻击向量需要更换CPU。

雷锋网雷锋网雷锋网

参考来源:

Arstechnia:使用5 年的英特尔CPU 和芯片组存在一个无法修复的令人担忧的缺陷

ZDnet:英特尔警告CSME 引擎存在严重安全缺陷,并发布停产产品通知

英特尔官网

返回列表
上一篇: 中国留学生在美街头遭枪击-正给母亲打视频(中国留学生在美街头遭枪击感触)
下一篇: 数据库软件免费下载安装(数据库软件免费下载)