“在英特尔的CSME设备中发现的另一个漏洞”
英特尔的安全漏洞越来越多。 这是在英特尔csme设备中发现的另一个漏洞。 年1月以来,这些脆弱性的名单持续增加,同时坦率地说,这是不能接受的。 这几个也不例外。 自从最初的meltdown和spectre被发现以来,已经过了两年多,但是研究者们还在继续进行着越来越多的发现。 但是,新缺陷的第一个方面不同于其他方面。 因为这是无法修复的。
什么是英特尔的集成安全管理( csme )?
从2008年开始,英特尔的融合安全和管理引擎几乎在所有英特尔芯片组上都已安装并嵌入到英特尔的pch中。 以来,对实际功能进行了许多推测。
由于csme几乎没有可用的文档,因此人们普遍认为,即使系统关闭,在现代英特尔主板上安装第二个微解决方案也可以完全控制系统硬件。 英特尔已经达到了采用霍夫曼表的水平,霍夫曼表是一种没有官方文档就无法理解的编码方法,同时由于csme的神秘之处,近年来很多顾客试图禁用csme。
虽然发现了禁用csme的各种方法,但这些方法并未完全禁用。 这些方法实际上使csme微解决方案处于低功耗状态,特别是当芯片不再执行代码,但继续中断执行时。
英特尔集成安全管理( csme )漏洞-受影响的处理器和芯片组
英特尔csme的设计使csme在诱惑的过程中更容易被使用。 csme的首要问题是,这纯粹是硬件层面的问题,更具体地说,如果不完全更换硬件,就会损害整个平台的完整性,因此无法完全修复。
由于此恶意代码可能会完全跳过操作系统级别的保护,并立即与存储在系统中的数据进行比较,因此攻击可能基于本地硬件发起。 本质上,攻击可能会导致存储设备的完全解密、伪造的硬件id和受drm保护的数据。
但是,这次csme进行了修补,但是这次确保系统安全所需的措施似乎和以前不同。 对英特尔客户来说,这是个坏消息。 保护系统安全性的唯一方法是升级到第10代英特尔CPU和主板。 这些产品受到csme漏洞的保护,因此在csme上市之前,可以追溯到将近十年前的英特尔平台。 合并或切换到amd。
免责声明:雪球目录网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。