迅维网

英特尔处理器控制机制存在隐秘开关 可被黑客利用成为后门

ddhan 2017-8-30 13:50

英特尔处理器控制机制存在隐秘开关 可被黑客利用成为后门


研究人员发现为政府客户设置的未公开通融措施


英特尔处理器控制机制存在隐秘开关 可被黑客利用成为后门


  俄罗斯科技公司 Positive Technologies 的安全研究员,发现了未公开配置设置,可致英特尔管理引擎(ME)11失效。英特尔ME是被描述为安全风险的一种处理器控制机制。

  英特尔ME由与平台控制器中枢(电脑H)芯片协作的微控制器,以及所集成的外设共同构成,处理外部设备与处理器之间交互的大量数据,因而对主机上大多数数据都有访问权。

  一旦被黑,ME就会成为后门,让攻击者获得受影响设备的控制权。

  今年5月,ME上运行的固件使用——英特尔主动管理技术(AMT),被曝存在漏洞。由此,该被黑可能性警报拉响。

  这一发现促使人们呼吁找到办法来禁用该所知甚少的硬件。当时,电子前沿基金会(EFF)将之称为安全隐患。该技术倡导组织要求找出禁用“该英特尔芯片内部未公开主控制器”的方式,并公开该技术的运行机制。

  被称为“ME清洁工”( ME Cleaner )的一种非官方搞定方案,可以部分阻碍该技术,但不能完全清除之。

  8月28日,Positive Technologies 研究员迪米特里·斯科亚洛夫、马克·厄莫洛夫和马克西姆·格尔雅琪称,他们已经找到关闭英特尔ME的方式:在配置文件中将未公开的HAP位置为1。

  HAP意为高保障平台,是美国国家安全局(NSA)开发的一个IT安全框架。NSA是想要找出办法禁用英特尔芯片上带安全风险功能的那类组织。

  关于此事,英特尔发给媒体的邮件声明与发给 Positive Technologies 的一模一样。

  英特尔发言人称: “对于来自客户的特殊要求,我们有时候会探索特定功能的修改或禁用。此案例中,我们应设备制造商的要求作出了修改,支持他们客户对美国政府“高保障平台”计划的评估。这些修改经历了有限的验证周期,并不是官方支持的配置。”

  Positive Technologies 在其博客中承认,政府机构想要减小非授权访问可能性是很正常的做法。但尽管急于搞定问题,HAP对英特尔启动过程验证系统 Boot Guard 的影响,依然未知。


雷人

握手

鲜花

鸡蛋

路过
收藏
来自: 今日头条

最新评论

发表评论

登录 后可参与评论
返回顶部
附近
店铺
微信扫码查看附近店铺
维修
报价
扫码查看手机版报价
信号元
件查询
点位图 AI维修
助手



芯片搜索