2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
管理引擎(CSME)存在“無法修復(fù)”的缺陷。在最近的十年中,基本上每個Intel發(fā)布的芯片都存在此缺陷。今天,正技術(shù)公司的人們發(fā)布了一份簡短的報告,旨在使全世界在他們的完整白皮書報告之前意識到這一缺陷。
英特爾CSME代表了各種英特爾硬件安全技術(shù)的基礎(chǔ)。CSME固件使用EPID(增強的隱私ID),該IDID支持安全的交易(將其作為基本的一組術(shù)語)。EPID可讓您安全地使用物聯(lián)網(wǎng)設(shè)備,向匯款,從基于Internet的商店購買東西等等。
TPM芯片是“受信任的平臺模塊”,這是一種可以存儲密鑰以進行安全交易的硬件。并非所有設(shè)備都具有TPM芯片。英特爾CSME系統(tǒng)允許將密鑰存儲在固件中,而無需硬件TPM芯片。不幸的是,這種設(shè)置似乎有一個弱點。
“ ROM中的早期漏洞可以控制芯片集密鑰的讀取以及所有其他加密密鑰的生成,” Positive Technologies的 Mark Ermolov寫道。這些鍵之一是完整性控制值Blob(ICVB)。有了這個密鑰,攻擊者就可以通過真實性檢查無法檢測到的方式來偽造任何英特爾CSME固件模塊的代碼。”
這里的好消息是,(加密的)芯片組密鑰位于平臺上的一次性可編程(OTP)內(nèi)存中。惡意代理首先需要提取用于加密SKS(安全密鑰存儲)中的芯片組密鑰的硬件密鑰。
“但是,此密鑰不是特定于平臺的,” Ermolov寫道。“單個密鑰用于整個英特爾芯片組。并且由于ROM漏洞允許在鎖定SKS中的硬件密鑰生成機制之前搶占代碼執(zhí)行控制,并且ROM漏洞無法修復(fù),因此我們認(rèn)為提取此密鑰只是時間問題。當(dāng)這種情況發(fā)生時,將會完全混亂。”
英特爾顯然已意識到此漏洞,并于2019年5月發(fā)布了警報,但Positive Technologies的最新報告擴大了已披露的內(nèi)容。英特爾今天早上又發(fā)表了一份聲明:
英特爾代表在一份電子郵件中寫道:“英特爾已獲悉可能會影響英特爾融合安全管理引擎的漏洞,在該漏洞中,具有專門硬件和物理訪問權(quán)限的未授權(quán)用戶可能能夠在某些英特爾產(chǎn)品的英特爾CSME子系統(tǒng)內(nèi)執(zhí)行任意代碼。”聲明。英特爾指出了Intel-SA-00213咨詢指南,以獲取更多信息。
換句話說,英特爾目前的最佳建議是:不要丟失筆記本電腦……并確保使用英特爾最新的安全軟件對計算機進行更新。在“徹底的混亂”找到一種可以帶走我們所有人的方法之前,請多多指教一些持久的安全措施。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。