《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計 > 業(yè)界動態(tài) > 英特爾去年的芯片漏洞有多糟糕?至今無法修補只有蘋果最新版Mac幸免

英特爾去年的芯片漏洞有多糟糕?至今無法修補只有蘋果最新版Mac幸免

2020-03-09
來源:與非網(wǎng)
關(guān)鍵詞: 服務(wù)器 蘋果 芯片

  3 月 9 日訊,英特爾芯片固有的漏洞一直是業(yè)界所關(guān)注的一個共同主題。如 Meltdown、Specter 和 ZombieLoad 等安全漏洞,這些重要缺陷幾乎影響所有英特爾芯片以及安裝了這些芯片的設(shè)備。

  據(jù)了解,安全研究人員在 2019 年發(fā)現(xiàn)了英特爾芯片的另一個安全漏洞,影響英特爾的聚合安全管理引擎(Converged Security Management Engine),該引擎運行于英特爾硬件上,是英特爾技術(shù)和固件的一項重要功能。

5e65efbdbd0c7-thumb.jpg

  隨著加載、改變 BIOS 和電源管理固件,英特爾的聚合安全管理引擎還為一些功能提供“密碼基礎(chǔ)”,這些功能如數(shù)字權(quán)限管理(DRM)技術(shù)、基于固件的可信平臺模塊(TPMs)或英特爾自己的增強隱私 ID 等。

  之后英特爾發(fā)布了一個補丁,試圖解決這一問題。但研究人員發(fā)現(xiàn),英特爾此舉比最初業(yè)界預(yù)期的要糟糕得多。新研究報告表明,漏洞可以被用來恢復(fù)根密碼鍵,這有可能會允許攻擊者訪問設(shè)備上所有數(shù)據(jù)內(nèi)容。

  這一安全漏洞將是 DRM 保護功能的重大問題。如果這一缺陷被不法黑客使用,該缺陷可以被用來解密來自受影響設(shè)備的端口出入情況。甚至更為嚴重的情況是,黑客利用這一缺陷可以控制英特爾的服務(wù)器

  據(jù)悉,這次英特爾芯片的漏洞并不影響蘋果最近推出的配置有 T1 或 T2 芯片的 Mac。由于這些芯片是基于第一方技術(shù),用戶的加密密鑰是安全的。當(dāng)然,沒有配置 T 系列芯片的老式 Mac 或者現(xiàn)在的 iMac 系列(不包括 iMac Pro),可能容易受到剝削,可能存在安全漏洞,影響到 FileVault 加密。

  這個缺陷并未得到修補,英特爾建議用戶安全警覺,不點擊來路不明的廣告或鏈接。如果用戶按照這樣的警覺性來使用自己的設(shè)備,惡意攻擊者是沒有途徑來攻擊用戶的設(shè)備的。

  不過英特爾表示,該公司的第十代芯片是安全的。英特爾芯片這次出現(xiàn)的這種缺陷,以及該公司芯片存在其他類似的安全漏洞,可能也是蘋果 Mac 等設(shè)備很快將配置基于 ARM 處理器的許多潛在原因之一。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。