《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 模擬設(shè)計(jì) > 業(yè)界動(dòng)態(tài) > 英特爾去年的芯片漏洞有多糟糕?至今無(wú)法修補(bǔ)只有蘋果最新版Mac幸免

英特爾去年的芯片漏洞有多糟糕?至今無(wú)法修補(bǔ)只有蘋果最新版Mac幸免

2020-03-09
來(lái)源:與非網(wǎng)
關(guān)鍵詞: 服務(wù)器 蘋果 芯片

  3 月 9 日訊,英特爾芯片固有的漏洞一直是業(yè)界所關(guān)注的一個(gè)共同主題。如 Meltdown、Specter 和 ZombieLoad 等安全漏洞,這些重要缺陷幾乎影響所有英特爾芯片以及安裝了這些芯片的設(shè)備。

  據(jù)了解,安全研究人員在 2019 年發(fā)現(xiàn)了英特爾芯片的另一個(gè)安全漏洞,影響英特爾的聚合安全管理引擎(Converged Security Management Engine),該引擎運(yùn)行于英特爾硬件上,是英特爾技術(shù)和固件的一項(xiàng)重要功能。

5e65efbdbd0c7-thumb.jpg

  隨著加載、改變 BIOS 和電源管理固件,英特爾的聚合安全管理引擎還為一些功能提供“密碼基礎(chǔ)”,這些功能如數(shù)字權(quán)限管理(DRM)技術(shù)、基于固件的可信平臺(tái)模塊(TPMs)或英特爾自己的增強(qiáng)隱私 ID 等。

  之后英特爾發(fā)布了一個(gè)補(bǔ)丁,試圖解決這一問(wèn)題。但研究人員發(fā)現(xiàn),英特爾此舉比最初業(yè)界預(yù)期的要糟糕得多。新研究報(bào)告表明,漏洞可以被用來(lái)恢復(fù)根密碼鍵,這有可能會(huì)允許攻擊者訪問(wèn)設(shè)備上所有數(shù)據(jù)內(nèi)容。

  這一安全漏洞將是 DRM 保護(hù)功能的重大問(wèn)題。如果這一缺陷被不法黑客使用,該缺陷可以被用來(lái)解密來(lái)自受影響設(shè)備的端口出入情況。甚至更為嚴(yán)重的情況是,黑客利用這一缺陷可以控制英特爾的服務(wù)器。

  據(jù)悉,這次英特爾芯片的漏洞并不影響蘋果最近推出的配置有 T1 或 T2 芯片的 Mac。由于這些芯片是基于第一方技術(shù),用戶的加密密鑰是安全的。當(dāng)然,沒(méi)有配置 T 系列芯片的老式 Mac 或者現(xiàn)在的 iMac 系列(不包括 iMac Pro),可能容易受到剝削,可能存在安全漏洞,影響到 FileVault 加密。

  這個(gè)缺陷并未得到修補(bǔ),英特爾建議用戶安全警覺,不點(diǎn)擊來(lái)路不明的廣告或鏈接。如果用戶按照這樣的警覺性來(lái)使用自己的設(shè)備,惡意攻擊者是沒(méi)有途徑來(lái)攻擊用戶的設(shè)備的。

  不過(guò)英特爾表示,該公司的第十代芯片是安全的。英特爾芯片這次出現(xiàn)的這種缺陷,以及該公司芯片存在其他類似的安全漏洞,可能也是蘋果 Mac 等設(shè)備很快將配置基于 ARM 處理器的許多潛在原因之一。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。