3 月 9 日訊,英特爾芯片固有的漏洞一直是業(yè)界所關(guān)注的一個(gè)共同主題。如 Meltdown、Specter 和 ZombieLoad 等安全漏洞,這些重要缺陷幾乎影響所有英特爾芯片以及安裝了這些芯片的設(shè)備。
據(jù)了解,安全研究人員在 2019 年發(fā)現(xiàn)了英特爾芯片的另一個(gè)安全漏洞,影響英特爾的聚合安全管理引擎(Converged Security Management Engine),該引擎運(yùn)行于英特爾硬件上,是英特爾技術(shù)和固件的一項(xiàng)重要功能。
隨著加載、改變 BIOS 和電源管理固件,英特爾的聚合安全管理引擎還為一些功能提供“密碼基礎(chǔ)”,這些功能如數(shù)字權(quán)限管理(DRM)技術(shù)、基于固件的可信平臺(tái)模塊(TPMs)或英特爾自己的增強(qiáng)隱私 ID 等。
之后英特爾發(fā)布了一個(gè)補(bǔ)丁,試圖解決這一問(wèn)題。但研究人員發(fā)現(xiàn),英特爾此舉比最初業(yè)界預(yù)期的要糟糕得多。新研究報(bào)告表明,漏洞可以被用來(lái)恢復(fù)根密碼鍵,這有可能會(huì)允許攻擊者訪問(wèn)設(shè)備上所有數(shù)據(jù)內(nèi)容。
這一安全漏洞將是 DRM 保護(hù)功能的重大問(wèn)題。如果這一缺陷被不法黑客使用,該缺陷可以被用來(lái)解密來(lái)自受影響設(shè)備的端口出入情況。甚至更為嚴(yán)重的情況是,黑客利用這一缺陷可以控制英特爾的服務(wù)器。
據(jù)悉,這次英特爾芯片的漏洞并不影響蘋果最近推出的配置有 T1 或 T2 芯片的 Mac。由于這些芯片是基于第一方技術(shù),用戶的加密密鑰是安全的。當(dāng)然,沒(méi)有配置 T 系列芯片的老式 Mac 或者現(xiàn)在的 iMac 系列(不包括 iMac Pro),可能容易受到剝削,可能存在安全漏洞,影響到 FileVault 加密。
這個(gè)缺陷并未得到修補(bǔ),英特爾建議用戶安全警覺,不點(diǎn)擊來(lái)路不明的廣告或鏈接。如果用戶按照這樣的警覺性來(lái)使用自己的設(shè)備,惡意攻擊者是沒(méi)有途徑來(lái)攻擊用戶的設(shè)備的。
不過(guò)英特爾表示,該公司的第十代芯片是安全的。英特爾芯片這次出現(xiàn)的這種缺陷,以及該公司芯片存在其他類似的安全漏洞,可能也是蘋果 Mac 等設(shè)備很快將配置基于 ARM 處理器的許多潛在原因之一。