2020-03-08 08:19:41
来 源
中存储
存储资讯
近日国外网络安全公司Positive爆料称,英特尔处理器内部存在一个未被发现的严重安全漏洞,可能会被用来破坏基于硬件密钥的加密系统。这个漏洞存在于除Intel第十代以外,过去五年的处理器中。 这不是第一个漏洞了,至今以来,英特尔处理器连续爆出幽灵、熔断

英特尔处理器再爆系统漏洞,CSME CPU错误不可修复

近日国外网络安全公司Positive爆料称,英特尔处理器内部存在一个未被发现的严重安全漏洞,可能会被用来破坏基于硬件密钥的加密系统。这个漏洞存在于除Intel第十代以外,过去五年的处理器中。 

这不是第一个漏洞了,至今以来,英特尔处理器连续爆出“幽灵”、“熔断”、“僵尸负载”等,负面影响不断。 

更严重的是,由于该漏洞存在于芯片mask ROM中(掩膜型只读存储器),英特尔只能缓解其影响,但无法做到完全修复。用户要想完全规避风险,只能更换为不受漏洞影响的处理器,比如最新的英特尔第十代酷睿处理器或竞争对手的产品。 

黑客可以利用此漏洞绕过芯片上的英特尔增强隐私身份保护(EPID)和数字版权管理保护(DRM)措施,甚至是提取芯片组加密密钥,用来伪造硬件ID和破解硬盘加密数据。 

这个消息对Intel公司可谓是雪上加霜了,目前的Intel面对咄咄逼人的AMD,早已应接不暇了。 

处理器市场真的变天了。

操作系统和硬件安全首席专家,参与该发现的研究人员之一马克·埃尔莫洛夫(Mark Ermolov)解释说:“攻击者可以通过许多不同方式获取密钥。例如,他们可以从丢失或被盗的笔记本电脑中提取密钥以解密机密。数据,不道德的供应商,承包商,甚至可以物理访问计算机的员工都可以掌握密钥。

“在某些情况下,只要攻击者已获得对目标PC的本地访问权限(作为多阶段攻击的一部分),或者制造商允许对内部设备(如Intel Integrated Sensor Hub)进行远程固件更新,攻击者就可以远程拦截密钥。”

英特尔已经确认知道它在CSME中的发现,并且影响了过去五年中发布的大多数英特尔芯片组,但Ice Point(第10代)除外。其他产品包括:

  • 版本11.8.65、11.11.65、11.22.65、12.3.35之前的Intel CSME
  • 版本SPS_E3_05.00.04.027.0之前的英特尔服务器平台服务
  • 英特尔可信执行引擎TXE 3.1.65,TXE 4.0.15之前的版本

该公司建议,受此漏洞影响的任何人都应联系其系统或主板制造商以获取固件或BIOS更新。英特尔已确认无法为其他制造商的系统或主板提供更新。

该漏洞称为CVE-2019-0090,它允许本地攻击者提取存储在英特尔平台控制器中枢微芯片上的芯片组密钥并获得对加密数据的访问权限。根据积极技术公司的说法,这种违规行为是无法检测到的,从而使潜在威胁更加令人担忧。

声明: 此文观点不代表本站立场;转载须要保留原文链接;版权疑问请联系我们。