您的位置: 首頁 >互聯(lián)網(wǎng) >

英特爾無法修復的芯片漏洞可能使黑客訪問加密數(shù)據(jù)

2022-06-13 09:15:21 編輯:浦凝蝶 來源:
導讀 情報機構和科技部門已經(jīng)就加密問題進行了數(shù)年的辯論。同時,其中一些人擔心被黑客入侵,特別是來自其他民族的黑客,并同意在硬件和軟件級別

情報機構和科技部門已經(jīng)就加密問題進行了數(shù)年的辯論。同時,其中一些人擔心被黑客入侵,特別是來自其他民族的黑客,并同意在硬件和軟件級別都需要加密。但是,來自世界各地幾個政府的官員都希望使用可以訪問加密的聊天,電子郵件和電話的密鑰。并且他們希望這些密鑰可以安全地處理。目前,這是一個不可能實現(xiàn)的夢想,而英特爾最新的芯片缺陷便證明了這一點。

研究人員發(fā)現(xiàn)了英特爾芯片中的一個漏洞,該漏洞向黑客開放了加密數(shù)據(jù)。這是一個全新的安全問題,與幾年前發(fā)現(xiàn)的影響英特爾,AMD和ARM的芯片的漏洞不同–順便說一下,這些漏洞是通過軟件更新修復的。

新缺陷不應引起大多數(shù)人的關注。Positive Security的研究人員說,這種黑客不一定容易執(zhí)行。但是,如果您依靠加密硬件來保護敏感信息,那么可能成為某個民族目標的人,或者即將宣布一項突破性創(chuàng)新的公司高管,那么請注意。有人可能會嘗試從您的計算機上竊取數(shù)據(jù)。

如果有足夠的時間和資源,有人甚至可能在您不知情的情況下破解您基于Intel的筆記本電腦。過去五年來,英特爾的芯片都帶有此漏洞,英特爾對此無能為力。任何能夠訪問它的人都可以通過破解其加密技術來入侵最新的MacBook Pro。

該漏洞使攻擊者可以破解計算機的加密過程,然后訪問所有機載內(nèi)容。

“例如,他們可以從丟失或失竊的筆記本電腦中提取數(shù)據(jù),以便解密機密數(shù)據(jù),” Positive Technologies的操作系統(tǒng)和硬件安全首席專家Mark Ermolov說。“不道德的供應商,承包商,甚至可以物理訪問計算機的員工都可以掌握密鑰。在某些情況下,如果攻擊者獲得了對目標PC的本地訪問權(作為多階段攻擊的一部分),或者制造商允許內(nèi)部設備的遠程固件更新(例如Intel Integrated Sensor Hub),則攻擊者可以遠程攔截密鑰。”

由于它是只讀存儲器(ROM)的缺陷,因此英特爾無法提供永久性的修復程序。您唯一能做的就是購買帶有另一芯片的全新設備,或者用沒有相同缺陷的全新英特爾處理器替換您的處理器。至少那是Positive Technologies的建議。如果您懷疑自己可能已成為黑客的目標,那么您可能還希望對設備進行檢查:

由于不可能通過修改芯片組ROM來完全修復該漏洞,因此,陽勁科技的專家建議禁用基于Intel CSME的數(shù)據(jù)存儲設備加密,或者考慮遷移到第十代或更高版本的Intel CPU。在這種情況下,借助流量分析系統(tǒng)(如PT Network Attack Discovery)進行基礎結構損害的回顧性檢測同樣重要。

英特爾為該問題提供了一個補丁,應該會使其難以利用。但是,這并不是一個永久性的解決方法,足智多謀的黑客可能會找到繞過它的方法。

現(xiàn)在,想象一下科技公司在其設備和/或軟件中安裝了后門程序,以符合執(zhí)法部門對用戶數(shù)據(jù)訪問的要求。發(fā)現(xiàn)這些后門的那一刻,任何人都可以輕松破解加密的設備。當然,可以修補諸如后門之類的軟件安全漏洞。但是,一旦有消息說公司正在為其產(chǎn)品構建后門程序,每位專門的黑客都會在不考慮軟件更新的情況下,繼續(xù)搜尋該公司未來所有產(chǎn)品中的安全性問題,以尋找新的后門程序。


免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。