英特尔芯片缺陷可能允许访问加密数据,无法打补丁

2020-03-07 17:27:53 来源:

为大多数台式机和笔记本电脑提供动力的英特尔芯片中的安全漏洞可能使黑客能够解密敏感数据,即使在具有多层安全保护功能的系统上也可以阻止此类黑客入侵。

据Positive Technologies的研究人员称,该漏洞是英特尔微处理器的只读存储器(ROM)中的错误,该漏洞于周四披露。它可以允许对PC进行物理访问的某人提取其芯片集密钥,该密钥本质上是可以解锁系统其余部分的主密码。

该缺陷会影响所有使用第九代或更早版本英特尔芯片的PC。英特尔至少从2019年5月开始就知道该漏洞,其最新的第十代芯片包括不受这些ROM错误影响的更新的融合安全和管理引擎(CSME)。

英特尔还发布了软件和固件更新,以减轻受影响系统的问题。

该公司在一份声明中说:“英特尔被告知可能会影响英特尔CSME的漏洞,在该漏洞中,具有特殊硬件和物理访问权限的未授权用户可能能够在某些英特尔产品的英特尔CSME子系统内执行任意代码。”

但是,Positive Technologies表示,即使通过缓解措施也无法修复这些缺陷,并且完全防止攻击的唯一方法是用无法提取芯片组密钥的新CPU替换CPU。

Positive Technologies研究员Mark Ermolov在博客文章中写道:“问题不仅在于不可能修复在微处理器和芯片组的Mask ROM中硬编码的固件错误。”“更大的担忧是,由于此漏洞允许在硬件级别进行折衷,因此它破坏了整个平台的信任链。”

在更新随附的安全公告中,英特尔承认其芯片中的某些固件容易受到物理攻击,并建议用户“保持其平台的物理所有权”。

在所有其他错误之前出现错误

该漏洞可能比2018年发现的Spectre和Meltdown错误更严重。这些问题还使黑客能够接管系统并通过称为推测执行的过程窃取其数据。Spectre和Meltdown可以通过防止推测执行的软件更新进行修复,现在大多数消费者PC都可以使用它们。

根据积极技术公司的说法,由于ROM错误可以在系统启动之前就被利用,因此无法通过软件更新对其进行修补。在金融,医疗保健和其他行业中使用的商用PC中常见的某些类型的附加安全性也无法避免这种情况。这些PC通常具有受信任的平台模块(TPM),可防止黑客在系统启动之前对其进行篡改。由于CSME固件还控制基于软件的TPM,因此它们也很容易受到攻击。

许多笔记本电脑和台式机制造商都具有有关该漏洞影响哪些产品的其他信息。惠普的清单包括其最新的大多数产品,其中包括来自Skylake,Kaby Lake,Coffee Lake和Whiskey Lake世代的Intel CPU。苹果公司的新型Mac笔记本电脑和台式机使用公司定制设计的T2安全芯片来处理加密和安全启动,而不依赖于英特尔的CSME。

没有已知漏洞利用的报道。尽管利用漏洞需要攻击者高度复杂和对PC的物理访问,但是Positive Technologies警告说,能够解密PC安全密钥的成功攻击可能会对具有敏感数据的系统造成严重后果。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
Top