英特尔正在修复一个漏洞,有物理访问权限的未经授权人员可以利用该漏洞在芯片上安装恶意固件,从而挫败各种措施,包括Bitlocker提供的保护、可信平台模块、反复制限制等。
本文最初出现在Ars Technica这是一个值得信赖的科技新闻、科技政策分析、评论等来源。Ars属于《连线》的母公司Condé Nast。
的脆弱性-存在于阿波罗湖、双子湖和双子湖刷新平台上的奔腾、赛龙和Atom cpu中,允许熟练的黑客拥有受影响的芯片以固件开发人员使用的调试和测试模式运行它。英特尔而其他芯片制造商则竭尽全力防止未经授权的人进入。
一旦进入开发人员模式,攻击者就可以提取用于加密数据存储在TPM飞地中,并且,在事件中TPM被用来存储Bitlocker密钥,击败后者的保护以及。攻击者还可以绕过代码签名限制,以防止未经授权的固件在英特尔管理引擎这是易受攻击的cpu内部的一个子系统,并从那里永久地打开芯片的后门。
版权所有©2021SmithBucklin,美国华盛顿特区
没有找到条目