您的位置首页 >科技 >

科技实时资讯:英特尔CSME缺陷:5年的芯片具有真正无法修复的缺陷

分享一篇有关互联网,手机方面文章给大家,相信很多小伙伴们还是对互联网,手机这方面还是不太了解,那么小编也在网上收集到了一些关于手机和互联网这方面的相关知识来分享给大家,希望大家看了会喜欢。

本周的报告显示,英特尔芯片中的英特尔融合安全和管理引擎(CSME)存在“无法修复”的缺陷。在最近的十年中,基本上每个Intel发布的芯片都存在此缺陷。今天,正技术公司的人们发布了一份简短的报告,旨在使全世界在他们的完整白皮书报告之前意识到这一缺陷。

英特尔CSME代表了各种英特尔硬件安全技术的基础。CSME固件使用EPID(增强的隐私ID),该IDID支持安全的交易(将其作为基本的一组术语)。EPID可让您安全地使用物联网设备,向银行汇款,从基于Internet的商店购买东西等等。

TPM芯片是“受信任的平台模块”,这是一种可以存储密钥以进行安全交易的硬件。并非所有设备都具有TPM芯片。英特尔CSME系统允许将密钥存储在固件中,而无需硬件TPM芯片。不幸的是,这种设置似乎有一个弱点。

“ ROM中的早期漏洞可以控制芯片集密钥的读取以及所有其他加密密钥的生成,”Positive Technologies的Mark Ermolov写道。这些键之一是完整性控制值Blob(ICVB)。有了这个密钥,攻击者就可以通过真实性检查无法检测到的方式来伪造任何英特尔CSME固件模块的代码。”

这里的好消息是,(加密的)芯片组密钥位于平台上的一次性可编程(OTP)内存中。恶意代理首先需要提取用于加密SKS(安全密钥存储)中的芯片组密钥的硬件密钥。

“但是,此密钥不是特定于平台的,” Ermolov写道。“单个密钥用于整个英特尔芯片组。并且由于ROM漏洞允许在锁定SKS中的硬件密钥生成机制之前抢占代码执行控制,并且ROM漏洞无法修复,因此我们认为提取此密钥只是时间问题。当这种情况发生时,将会完全混乱。”

英特尔显然已意识到此漏洞,并于2019年5月发布了警报,但Positive Technologies的最新报告扩大了已披露的内容。英特尔今天早上又发表了一份声明:

英特尔代表在一份电子邮件中写道:“英特尔已获悉可能会影响英特尔融合安全管理引擎的漏洞,在该漏洞中,具有专门硬件和物理访问权限的未授权用户可能能够在某些英特尔产品的英特尔CSME子系统内执行任意代码。”声明。英特尔指出了Intel-SA-00213咨询指南,以获取更多信息。

换句话说,英特尔目前的最佳建议是:不要丢失笔记本电脑……并确保使用英特尔最新的安全软件对计算机进行更新。在“彻底的混乱”找到一种可以带走我们所有人的方法之前,请多多指教一些持久的安全措施。

标签:

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。