坏消息是:一家安全研究公司发现,过去五年来在计算机中使用的英特尔芯片组存在一个重大缺陷,允许黑客绕过加密代码,悄悄安装密钥记录器等恶意软件。
更糟糕的消息是:这个问题没有完全解决办法。
安全公司积极技术公司上周晚些时候宣布,这一漏洞,硬编码在引导ROM,暴露了数百万使用英特尔架构的设备,工业和泄漏敏感信息,不能检测到他们的发生。 由于缺陷发生在硬件层面,无法修补..
该公司表示,黑客需要直接访问本地网络或机器,从而在一定程度上限制了攻击的可能性。 他们还指出,攻击的一个障碍是一次性可编程(O TP)内存中的加密芯片组密钥,尽管启动这种加密的单元本身就可以攻击。
研究人员明确表示,这一威胁是严重的。
积极技术研究人员说:“由于ROM漏洞允许在硬件密钥生成机制…被锁定之前控制代码执行,并且ROM漏洞无法修复,所以我们认为提取这个[加密]密钥只是时间问题。”
当这种情况发生时,彻底的混乱将占统治地位。
他们警告说,伪造硬件ID,提取数字内容和解密硬盘上的数据。
英特尔最近的芯片系列,第10代处理器,并不容易受到这种威胁。
去年秋天,英特尔承认意识到这个问题,上周四发布了一个补丁,部分解决了这个问题。 该公司的一位发言人解释说,虽然他们无法在现有计算机中保护硬编码ROM,但他们正在试图设计补丁,将所有潜在的系统攻击目标隔离开来。
该缺陷位于英特尔的聚合安全管理引擎(CSME),它处理所有英特尔驱动的机器上固件的安全。 近年来,英特尔面临着一些严重的安全缺陷,如崩溃和频谱处理器漏洞和缓存输出攻击。
最新的危机是在与受欢迎的Ryzen芯片开发商AMD日益激烈的竞争之际发生的。
但也许最严重的打击是英特尔长期以来的卓越声誉。 正技术公司OS和硬件安全首席专家马克·埃尔莫洛夫(Mark Ermolov)表示,最新的缺陷是英特尔最重要的资产——信任的核心。
埃尔莫洛夫说:“英特尔系统的建筑师、工程师和安全专家最担心的情况现在已经成为现实。” “这种脆弱性危及英特尔为建立信任之根所做的一切,并为公司平台奠定坚实的安全基础。”