您的位置: 首頁(yè) >科技 >

英特爾CSME缺陷:5年的芯片具有真正無(wú)法修復(fù)的缺陷

2022-08-21 03:32:41 編輯:溥伊蓉 來(lái)源:
導(dǎo)讀 本周的報(bào)告顯示,英特爾芯片中的英特爾融合安全和管理引擎(CSME)存在無(wú)法修復(fù)的缺陷。在最近的十年中,基本上每個(gè)Intel發(fā)布的芯片都存在此...

本周的報(bào)告顯示,英特爾芯片中的英特爾融合安全和管理引擎(CSME)存在“無(wú)法修復(fù)”的缺陷。在最近的十年中,基本上每個(gè)Intel發(fā)布的芯片都存在此缺陷。今天,正技術(shù)公司的人們發(fā)布了一份簡(jiǎn)短的報(bào)告,旨在使全世界在他們的完整白皮書(shū)報(bào)告之前意識(shí)到這一缺陷。

英特爾CSME代表了各種英特爾硬件安全技術(shù)的基礎(chǔ)。CSME固件使用EPID(增強(qiáng)的隱私ID),該IDID支持安全的交易(將其作為基本的一組術(shù)語(yǔ))。EPID可讓您安全地使用物聯(lián)網(wǎng)設(shè)備,向匯款,從基于Internet的商店購(gòu)買(mǎi)東西等等。

TPM芯片是“受信任的平臺(tái)模塊”,這是一種可以存儲(chǔ)密鑰以進(jìn)行安全交易的硬件。并非所有設(shè)備都具有TPM芯片。英特爾CSME系統(tǒng)允許將密鑰存儲(chǔ)在固件中,而無(wú)需硬件TPM芯片。不幸的是,這種設(shè)置似乎有一個(gè)弱點(diǎn)。

“ ROM中的早期漏洞可以控制芯片集密鑰的讀取以及所有其他加密密鑰的生成,”Positive Technologies的Mark Ermolov寫(xiě)道。這些鍵之一是完整性控制值Blob(ICVB)。有了這個(gè)密鑰,攻擊者就可以通過(guò)真實(shí)性檢查無(wú)法檢測(cè)到的方式來(lái)偽造任何英特爾CSME固件模塊的代碼。”

這里的好消息是,(加密的)芯片組密鑰位于平臺(tái)上的一次性可編程(OTP)內(nèi)存中。惡意代理首先需要提取用于加密SKS(安全密鑰存儲(chǔ))中的芯片組密鑰的硬件密鑰。

“但是,此密鑰不是特定于平臺(tái)的,” Ermolov寫(xiě)道。“單個(gè)密鑰用于整個(gè)英特爾芯片組。并且由于ROM漏洞允許在鎖定SKS中的硬件密鑰生成機(jī)制之前搶占代碼執(zhí)行控制,并且ROM漏洞無(wú)法修復(fù),因此我們認(rèn)為提取此密鑰只是時(shí)間問(wèn)題。當(dāng)這種情況發(fā)生時(shí),將會(huì)完全混亂。”

英特爾顯然已意識(shí)到此漏洞,并于2019年5月發(fā)布了警報(bào),但Positive Technologies的最新報(bào)告擴(kuò)大了已披露的內(nèi)容。英特爾今天早上又發(fā)表了一份聲明:

英特爾代表在一份電子郵件中寫(xiě)道:“英特爾已獲悉可能會(huì)影響英特爾融合安全管理引擎的漏洞,在該漏洞中,具有專(zhuān)門(mén)硬件和物理訪問(wèn)權(quán)限的未授權(quán)用戶可能能夠在某些英特爾產(chǎn)品的英特爾CSME子系統(tǒng)內(nèi)執(zhí)行任意代碼。”聲明。英特爾指出了Intel-SA-00213咨詢指南,以獲取更多信息。

換句話說(shuō),英特爾目前的最佳建議是:不要丟失筆記本電腦……并確保使用英特爾最新的安全軟件對(duì)計(jì)算機(jī)進(jìn)行更新。在“徹底的混亂”找到一種可以帶走我們所有人的方法之前,請(qǐng)多多指教一些持久的安全措施。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。