黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標簽
我們會為你匹配適合你的網(wǎng)址導航

    確認 跳過

    跳過將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 通信
    新聞分類

    歷史首次:安全專家已提取用于加密英特爾CPU微代碼的密鑰

    通信 PRO 作者:婭米 2020-10-30 17:31

    援引外媒報道,安全研究專家已經(jīng)成功提取了用于加密英特爾處理器微代碼更新的密鑰,而這可能會對芯片的使用方式以及保護方式產(chǎn)生廣泛且深遠的影響。英特爾對處理器發(fā)布的微代碼更新(修復安全漏洞和其他類型錯誤)通常會經(jīng)過加密,而伴隨著密鑰的提取,意味著惡意黑客或業(yè)務愛好者使用自己的微代碼更新處理器。

    獨立研究人員馬克西姆·高里亞奇(Maxim Goryachy)表示:“現(xiàn)階段,很難評估這個漏洞的安全影響。但不管怎么說,這是對英特爾處理器安全的歷史性突破,你可以在內(nèi)部執(zhí)行微代碼并進行分析篡改”。這個項目由 Goryachy 和另外兩名研究人員 Dmitry Sklyarov 和 Mark Ermolov,以及安全公司 Positive Technologies 共同推進。

    這一發(fā)現(xiàn)的起源是在三年前,當時 Goryachy 和 Ermolov 發(fā)現(xiàn)了一個索引為 Intel SA-00086 的嚴重漏洞,該漏洞使他們能夠在芯片獨立內(nèi)核中執(zhí)行自己選擇的代碼,該芯片包括一個稱為 Intel Management Engine 的子系統(tǒng)。英特爾修復了該錯誤并發(fā)布了補丁,但由于始終可以將芯片回滾到較早的固件版本,然后加以利用,因此無法有效消除該漏洞。

    五個月前,這三人利用該漏洞訪問了 Red Unlock(一種嵌入到英特爾芯片中的服務模式),公司工程師使用此模式在芯片公開發(fā)布之前調試微代碼。研究人員將他們的工具命名為用于訪問此先前未記錄的調試器Chip Red Pill的工具,因為它使研究人員可以體驗通常無法進入的芯片內(nèi)部工作原理。

    Red Unlock

    研究人員以“紅色解鎖”模式訪問基于Goldmont的CPU,可以使研究人員提取一個稱為MSROM的特殊ROM區(qū)域,該區(qū)域是微代碼定序器ROM的縮寫。隨后,他們開始了對微代碼進行反向工程的艱苦過程。經(jīng)過幾個月的分析,它揭示了更新過程及其使用的 RC4 密鑰。但是,該分析并未揭示英特爾用于加密證明更新真實性的簽名密鑰。

    英特爾發(fā)言人在一份聲明中寫道:

    所描述的問題并不代表對客戶的安全隱患,并且我們不依賴對紅色解鎖背后的信息進行混淆來作為安全措施。除了緩解 INTEL-SA-00086 之外,遵循英特爾制造指導的 OEM 都已經(jīng)緩解了這項研究所需的 OEM 特定解鎖功能。

    這意味著攻擊者無法使用Chip Red Pill及其公開給遠程易受攻擊的CPU的解密密鑰,至少不能將其鏈接到當前未知的其他漏洞。同樣,攻擊者無法使用這些技術來感染基于Goldmont的設備的供應鏈。但是,該技術確實為黑客提供了可能性,這些黑客可以物理訪問運行這些CPU之一的計算機。

    來源:cnBeta

    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關注數(shù)據(jù)與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/

    圖庫
    公眾號 關注網(wǎng)絡尖刀微信公眾號
    隨時掌握互聯(lián)網(wǎng)精彩
    贊助鏈接