文章目录

思干豆

标签: CPU (9)

intel:我只是留了个后门,被你们发现,只能当致命漏洞了! 有更新!

事件起因 从2008年开始,英特尔芯片组添加了 “Management Engine” (ME),中文名称英特尔管理引擎。ME在启动时率先启动,级别高于操作系统 ,可以完全访问内存,屏幕,键盘和网络。ME代码由英特尔完全控制。而这其中的一个Active Management (AMT) module主动管理模块,跟后门完全无异。AMT虽然可以关闭,更糟糕的是,我们不知道这个闭源程序里还有多少个类似AMT的程序。很长的时间里,ME并没有引起什么波澜。 发酵 2013年,一个AMT功能再次被拉出来,因为他关机运行的特性,但并没有直接证据证实是后门。 Intel Core vPro大家并不陌生,它依靠Intel的主动管理技术(AMT)来实现,当开启该功能之后,即使在关机的情况下也能对电脑进行远程管理,可查看状态、安装、更新软件或系统、浏览磁盘文件等。如此强大而方便的管理技术也同时留下了巨大的安全威胁。 Intel Core vPro处理器包含一个的远程访问功能,即使在电脑关机的情况下,也可准确地访问该电脑。Core vPro 包含一个独立的物理处理单元ME并嵌入在CPU中,ME拥有独立的操作….

Intel CPU千疮百孔:又有新的安全漏洞PortSmash 有更新!

据外媒ZDnet报道,英特尔CPU受到新的PortSmash侧通道安全漏洞的影响!该漏洞在Skylake和Kaby Lake CPU系列上已得到了确认。研究人员怀疑AMD处理器也受到了影响。 英特尔处理器受到了一个新漏洞的影响,该漏洞让攻击者可以从CPU的内部进程泄漏加密的数据。 由芬兰坦佩雷理工大学和古巴哈瓦那理工大学的五名学者共同组成的一个团队发现了这个新漏洞,该漏洞的代号为PortSmash。 研究人员将PortSmash归类为一种侧通道攻击(https://en.wikipedia.org/wiki/Side-channel_attack)。在计算机安全术语中,侧通道攻击是指一种用于从计算机的内存或CPU泄漏加密数据的手法;具体工作原理是,记录并分析操作时间、功耗、电磁泄漏甚至声音等方面的差异,以获得额外信息,从而有助于破坏加密算法,获取CPU的处理数据。 研究人员表示,PortSmash影响使用同步多线程(SMT)架构的所有CPU,SMT这种技术允许多个计算线程在一个CPU核心上同时执行。 通俗点来说,攻击的工作原理是,使用SMT的并行线程运行功能,在合法进程旁边运行恶意进程….