国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動態(tài)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
只換不修?英特爾CPU漏洞可能導(dǎo)致大批CPU需要更換
2020-03-06 14:53:07 【

在鋪天蓋地的新冠肺炎新聞中,沒有什么比確診患者治愈后復(fù)發(fā)更可怕的事了。近日安全人員曝出英特爾一個“已經(jīng)修復(fù)”的CPU漏洞比想象中更嚴(yán)重,而且最可怕的是,徹底根治的辦法可能是更換CPU!

據(jù)ZDnet報道,Positive Technology的安全研究人員發(fā)現(xiàn),英特爾去年修補的一個CPU漏洞(CVE-2019-0090)比以前認(rèn)為的要嚴(yán)重得多。

這個芯片組只讀存儲器(ROM)中的錯誤使攻擊者能夠破壞平臺加密密鑰并竊取敏感信息。

此外,該漏洞可能會破壞依賴于硬件密鑰進(jìn)行加密的常見數(shù)據(jù)保護(hù)技術(shù),例如DRM、固件TPM和Intel Identity Protection。例如,攻擊者可以利用自己計算機上的漏洞繞過內(nèi)容DRM并進(jìn)行非法復(fù)制。在ROM中,此漏洞還允許在Intel CSME的零特權(quán)級別執(zhí)行任意代碼。

在今天發(fā)布的一份報告中,對于該漏洞的研究有以下幾個重點信息:

  • 過去五年中發(fā)布的大多數(shù)英特爾芯片組都包含有問題的漏洞。


  • 針對該漏洞的攻擊無法檢測,并且之前發(fā)布的固件補丁程序只能部分解決問題。


  • 只有最新的英特爾第10代芯片才不容易受到攻擊。


  • 沒有固件更新可以修復(fù)此漏洞。



為了保護(hù)處理敏感業(yè)務(wù)的設(shè)備,研究人員建議禁用基于Intel CSME的數(shù)據(jù)存儲設(shè)備加密,或者考慮更換到第十代或更高版本的Intel CPU。


英特爾安全根基被動搖


這個可能導(dǎo)致大批CPU更換的漏洞代號CVE-2019-0090,它會影響英特爾融合安全性和管理引擎(CSME),以前稱為英特爾管理引擎BIOS擴展(Intel MEBx)。

CSME是所有最新的Intel CPU附帶的安全功能。它被視為基于英特爾平臺的所有其他英特爾技術(shù)和固件的“加密基礎(chǔ)”。

根據(jù)Positive Technologies的操作系統(tǒng)和硬件安全首席專家Mark Ermolov所說,CSME是最早開始運行的系統(tǒng)之一,它負(fù)責(zé)以密碼方式驗證基于Intel的計算機上加載的所有固件。

例如,CSME負(fù)責(zé)加載和驗證UEFI BIOS固件以及PMC(電源管理控制器)的固件,PMC 是管理芯片組電源的組件。

CSME也是其他英特爾技術(shù)的“加密基礎(chǔ)”,例如英特爾EPID(增強隱私ID)、英特爾身份保護(hù)、所有DRM(數(shù)字版權(quán)管理)技術(shù)或基于固件的TPM(受信任的平臺模塊)。

換而言之,CSME是運行在英特爾芯片組上的所有其他技術(shù)的“信任根基”。


無需物理訪問即可利用?


2019年5月,隨著Intel-SA-00213安全更新的發(fā)布,英特爾修復(fù)了英特爾CPU中CSME的一個漏洞。

當(dāng)時,CVE-2019-0090漏洞僅被描述為固件錯誤,它使具有對CPU的物理訪問權(quán)限的攻擊者能夠提權(quán)并從CSME內(nèi)部執(zhí)行代碼。其他英特爾技術(shù),例如英特爾TXE(受信任的執(zhí)行引擎)和SPS(服務(wù)器平臺服務(wù))也被列為受影響的技術(shù)。

但是在今天發(fā)表的新研究中,Ermolov說,攻擊者還可以利用該錯誤來恢復(fù)芯片集密鑰,該密鑰是可以使攻擊者訪問設(shè)備上所有內(nèi)容的根加密密鑰。

此外,攻擊者還可以通過“本地訪問”(例如設(shè)備上的惡意軟件)來利用此漏洞而不必通過對系統(tǒng)進(jìn)行物理訪問來利用。該惡意軟件將需要具有操作系統(tǒng)級別(根特權(quán))或BIOS級別的代碼執(zhí)行訪問權(quán)限,但是這種類型的惡意軟件以前已經(jīng)存在,對于確定且熟練的攻擊者來說,這不是障礙,這些攻擊者足夠聰明,知道可以將目標(biāo)鎖定到CSME。

根據(jù)Ermolov所說,此漏洞的發(fā)生是因為在早期啟動期間CROM固件在啟動ROM上沒有受到保護(hù)。研究人員說,可以在很短的時間間隔內(nèi)通過各種方法提取芯片組密鑰。

Ermolov在一封電子郵件中告訴ZDNet:


SA-00213應(yīng)用補丁可防止ISH(集成傳感器中樞)利用媒介,但不能修復(fù)CSME啟動ROM中的錯誤。


他解釋說,英特爾固件補丁僅修復(fù)了部分漏洞問題。要完全修補此攻擊媒介,將需要更換CPU。


盜版者的福音?越獄的CPU可繞過DRM


盡管此漏洞可用于攻擊目的,例如提取服務(wù)器的芯片組密鑰以解密流量和其他數(shù)據(jù),但該漏洞可能還有另一個“小眾”用途,聽起來可能很吸引人。

Ermolov指出,該漏洞也可以由用戶在自己的計算機上使用,以繞過DRM保護(hù)并訪問受版權(quán)保護(hù)的內(nèi)容。

研究人員計劃在今年春季晚些時候發(fā)布一份包含更多技術(shù)細(xì)節(jié)的白皮書,屆時,在線盜版社區(qū)的成員很可能也會對此漏洞產(chǎn)生興趣。

在接受媒體采訪求證時,英特爾重申只能通過物理訪問來利用此漏洞,并敦促用戶應(yīng)用2019年5月發(fā)布的更新。英特爾還建議英特爾CSME、英特爾SPS、英特爾TXE、英特爾DAL和英特爾AMT的用戶聯(lián)系其設(shè)備或主板制造商,獲取微芯片或BIOS更新,以解決此漏洞。


文章轉(zhuǎn)自安全牛

】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇這些最著名的DDoS攻擊你知道嗎?.. 下一篇服務(wù)器租用后應(yīng)該如何日常維護(hù)?

立足首都,輻射全球,防御吧專注云防御及云計算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財務(wù)
備案專員
緊急電話:18610088800