“英特尔与AMD解决器发现新漏洞”
安全研究人员发现了英特尔和amd制造的解决方案的新漏洞,但两家制造商都表示,采取防范措施将限制新漏洞的攻击面。
it安全研究公司positive technologies上周报告了英特尔融合安全管理引擎“csme”的漏洞。 在过去五年中,公司制造的大多数解决方案中都存在此漏洞。
该公司表示,由于英特尔csme的漏洞,攻击者可能会破坏加密密钥并窃取数据。 此漏洞在发布前已向英特尔报告。 据该公司称,该漏洞可能无法在未利用恶意软件检测到的硬件级别上运行。 这是因为mask rom无法更改硬编码的固件错误,因此无法修复。
问题不仅仅是无法修复硬编码在微处理器和芯片组的掩码rom中的固件错误。 更大的担忧是,这种漏洞会在硬件层面进行权衡,从而破坏整个平台的信任链。 positive technologies研究员mark ermolov在投稿中做了如下发言。
英特尔发言人告诉美国crn,该公司公布了通过固件和bios更新缓解漏洞的方法,指出漏洞只能通过物理访问和专用硬件使用。
该公司向客户推荐最佳实践,包括维护平台的实际所有权、立即安装更新和监控入侵。
通知英特尔后,此漏洞可能会影响英特尔融合安全管理引擎。 此漏洞可能允许拥有特定硬件和物理访问权限的未经授权的用户在某些英特尔产品的英特尔csme子系统中执行任意代码。 英特尔宣布了缓解措施,并建议系统保持最新。 企业支持网站上提供了特定于cve-2019-0090的其他指导原则。
安全专家凯利·肖特里奇( kelly shortridge )表示,为了淡化这一漏洞的影响,除了需要物理访问才能执行攻击外,攻击者还需要在没有直接内存访问保护的短时间段内进行攻击。 。
shortridge,互联网安全供应商capsule8的产品战略副总裁,需要积极、有资源的攻击者,至少必须拥有本地访问权限(如果不是物理访问权限)
在查明英特尔csme的漏洞后,另一组研究人员于周五透露了年至2019年amd解决方案l1d缓存方法预测器的两个漏洞。
奥地利图表工业大学的研究人员表示,可以采用一种叫做冲突+攻击的方法来利用最初的漏洞。 通过这种方法,攻击可以在不知道物理地址或共享内存的情况下监视解析器的内存访问。
本文:《“英特尔与AMD解决器发现新漏洞”》
免责声明:晨报时代网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的小编将予以删除。
心灵鸡汤:
下一篇:“技嘉G242”