英特尔CPU管理引擎再曝安全漏洞:仅用USB就能攻破你的电脑 (英特尔管理器)
整理分享英特尔CPU管理引擎再曝安全漏洞:仅用USB就能攻破你的电脑 (英特尔管理器),希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:英特尔处理器设置,英特尔管理器,英特尔处理器设置,英特尔cpu功能,英特尔管理器,英特尔cpu管理引脚图,英特尔cpu管理软件,英特尔cpu管理引脚图,内容如对您有帮助,希望把内容链接给更多的朋友!
英特尔CPU管理引擎再曝安全漏洞 图1 IntelManagementEngine(IME,英特尔管理引擎)是所有年以后发布的CPU都必备的组件,我们可以把它看作是CPU上的CPU,它负责计算机运行时主*作*所分离出的任务。但这项“黑箱”特性一直被电子前沿基金会(EFF)等组织所诟病,即使在计算机关机的情况下,拥有IME这样一个可以控制硬件和网络的“黑匣子”意味着重大的安全和隐私风险。但Intel坚决主张它可以用来作远程管理任务。英特尔CPU管理引擎再曝安全漏洞 图2 事实证明,EFF的担心并非杞人忧天。安全公司PositiveTechnologies报告称,黑客可以通过USB执行计算机上的未签名代码来运行IME。这次袭击的具体细节还不得而知,但是从我们现在所知的来看,这是个坏消息。英特尔CPU管理引擎再曝安全漏洞 图3 本质上,IME与JTAG(JointTestActionGroup)的调试端口相连,而USB端口也运用JTAG。在这次袭击中,PositiveTechnologies找到了填补这条横沟的方式,尽管如之前所说,他们没有详细说明这是如何做到的。 幸运的是,这个特殊的袭击媒介只能影响Skylake和更高级别版本的处理器s,虽然几乎每个在年后发行的Intel处理器都包含了IME这个组件。 这已经不是研究者第一次在IME中发现重大安全问题了。这一次的主要问题在于它是可以USB完成攻击的,这是一个极其常见的攻击媒介。比如说,被用于暂时干扰*的核计划的Stuxnet恶意软件,最初就是通过感染USB实现最终落地。 让人无奈的是,想要完全移除IME是不可能的。它是一个物理组成部分,嵌入在你电脑处理器的核心。但是,我们可以通过切换IME的固件大概将其中断。有趣的是,现在禁用这项技术的电脑正变得越来越多。 在旧金山公司,Puri**没有IME的手提电脑。当问到关于这件事的看法时,Puri*的CEOToddWeaver说道:“Intel的IME长期以来在理论上的威胁已经不再是理论。通过高于硬件而低于软件的途径就可以访问Intel机器意味着攻击者或者犯罪者可以掌控一切:加密储存、密钥、密码、详细的财政信息等。所有你希望是安全的东西都不再安全。” 他补充道:“Puri*之前废除了我们笔记本电脑上的管理引擎就是因为我们知道这个理论上的威胁成为现实是迟早的事情。Puri*是唯一在默认情况下禁用管理引擎的公司,而且我们在硬件上增强了安全性,使全球的用户受益。”