如果您的笔记本电脑、台式机或服务器有英特尔处理器,而不是最新一代,不要让其他人得到他们的手 。
这是安全供应商积极技术在本周的一个博客中揭露英特尔聚合安全和管理引擎(CSME)ROM中的漏洞后推荐的关键防御措施之一 。在某些情况下,能够实际访问许多英特尔驱动设备的攻击者可能会造成破坏 。
【英特尔芯片组的漏洞可能导致混乱】CSME对车载硬件系统进行了大量的验证. 更重要的是,该博客说,英特尔CSME是英特尔开发并在任何地方使用的硬件安全技术的密码基础,如DRM(数字权限管理)、FTPM(基于固件的模块,存储密码密钥)和英特尔身份保护 。
“这种脆弱性危及英特尔为建立信任之根所做的一切,并在公司平台上奠定坚实的安全基础,”积极技术公司表示 。“问题不仅在于无法修复微处理器和芯片组的掩码ROM中硬编码的固件错误 。更大的担忧是,由于这种漏洞允许在硬件层面上妥协,它破坏了整个平台的信任链 。
该漏洞不影响最新的第十代英特尔处理器 。
英特尔自2019年5月发布安全咨询(CVE-2019-0090)以来,就已经知道CSME的问题 。它披露了IntelCSME、服务器平台服务(Intel?SPS)、可信执行引擎(IntelTX E)和主动管理技术(IntelAMT)中存在多个潜在的安全漏洞,这些漏洞可能允许攻击者升级特权、披露信息或导致拒绝服务 。当时它发布固件和BIOS更新 。
然而,正技术公司说,CVE-2019-0090的补丁只涉及一个潜在的攻击向量,涉及集成传感器集线器(IS H) 。“我们认为,在ROM中利用这一漏洞可能有许多方法 。其中一些可能需要本地访问;另一些则需要物理访问 。
在给IT世界加拿大的一封电子邮件中,PosiveTechnolgy建议用户禁用基于IntelCSME的数据存储设备加密 。这可以通过拒绝Windows位锁定器加密通过英特尔PTT和使用密码输入每次或单独的USB令牌来实现 。也就是说,只需更改位锁定器加密设置 。
它还建议用户联系他们的设备或主板制造商的微芯片或BIOS更新,以解决漏洞,并遵循英特尔提供的缓解建议 。
当被问及对博客的评论时,英特尔强调了其2019年与CVE-2019-0090相关的安全指导 。这包括“一旦更新可用就立即安装,并不断保持警惕,以检测和防止入侵和剥削 。
“最终用户应保持对其平台的实际占有 。
在其分析中,积极技术说,许多英特尔系统的启动ROM中的早期漏洞能够控制芯片组密钥的读取和所有其他加密密钥的生成 。其中一个键是完整性控制值Blob(ICVB) 。使用此密钥,攻击者可以伪造任何IntelCSME固件模块的代码,其方式是真实性检查无法检测到 。
“这在功能上相当于违反英特尔CSME固件数字签名的私钥,但仅限于特定的平台,”博客说 。
推荐阅读
- 茶树根系吸收对茶叶中农药残留的影响
- 菰米是什么植物的种子
- 等离子切割机的工作原理学习 等离子切割机原理
- 绿副茶改制红碎茶的研究
- 山药豆是什么植物的果实
- 名优绿茶加工过程中色泽的研究
- 树立以人为本的管理理念建立四大管理体系—浙江名茶市场成功发展的几点体会
- 鹤峰县创建无公害茶基地的体会
- 探索新机制做强茶产业—创办绍兴县会稽龙井茶业合作社的初步体会
- 茶叶商品包装中的广告