文章目录

思干豆

标签: Intel (7)

intel:我只是留了个后门,被你们发现,只能当致命漏洞了! 有更新!

事件起因 从2008年开始,英特尔芯片组添加了 “Management Engine” (ME),中文名称英特尔管理引擎。ME在启动时率先启动,级别高于操作系统 ,可以完全访问内存,屏幕,键盘和网络。ME代码由英特尔完全控制。而这其中的一个Active Management (AMT) module主动管理模块,跟后门完全无异。AMT虽然可以关闭,更糟糕的是,我们不知道这个闭源程序里还有多少个类似AMT的程序。很长的时间里,ME并没有引起什么波澜。 发酵 2013年,一个AMT功能再次被拉出来,因为他关机运行的特性,但并没有直接证据证实是后门。 Intel Core vPro大家并不陌生,它依靠Intel的主动管理技术(AMT)来实现,当开启该功能之后,即使在关机的情况下也能对电脑进行远程管理,可查看状态、安装、更新软件或系统、浏览磁盘文件等。如此强大而方便的管理技术也同时留下了巨大的安全威胁。 Intel Core vPro处理器包含一个的远程访问功能,即使在电脑关机的情况下,也可准确地访问该电脑。Core vPro 包含一个独立的物理处理单元ME并嵌入在CPU中,ME拥有独立的操作….

Intel CPU千疮百孔:又有新的安全漏洞PortSmash 有更新!

据外媒ZDnet报道,英特尔CPU受到新的PortSmash侧通道安全漏洞的影响!该漏洞在Skylake和Kaby Lake CPU系列上已得到了确认。研究人员怀疑AMD处理器也受到了影响。 英特尔处理器受到了一个新漏洞的影响,该漏洞让攻击者可以从CPU的内部进程泄漏加密的数据。 由芬兰坦佩雷理工大学和古巴哈瓦那理工大学的五名学者共同组成的一个团队发现了这个新漏洞,该漏洞的代号为PortSmash。 研究人员将PortSmash归类为一种侧通道攻击(https://en.wikipedia.org/wiki/Side-channel_attack)。在计算机安全术语中,侧通道攻击是指一种用于从计算机的内存或CPU泄漏加密数据的手法;具体工作原理是,记录并分析操作时间、功耗、电磁泄漏甚至声音等方面的差异,以获得额外信息,从而有助于破坏加密算法,获取CPU的处理数据。 研究人员表示,PortSmash影响使用同步多线程(SMT)架构的所有CPU,SMT这种技术允许多个计算线程在一个CPU核心上同时执行。 通俗点来说,攻击的工作原理是,使用SMT的并行线程运行功能,在合法进程旁边运行恶意进程….

Linux 之父恶评 Intel 漏洞修复补丁:完全就是垃圾! 有更新!

Linux Torvalds 认为英特尔在修补 Spectre 上的做法相当糟,采用间接分支限制推测会造成系统性能大幅下滑,因此英特尔不打算启用这项功能,却将责任推诿至他人身上,等于试图将垃圾推给他人。

Intel Skylake/Kaby lake用户注意,赶快禁用HT超线程技术

在Core i7及Core i9处理器上HT超线程是必备技术,不过Linux Debian团队日前发出警告,指出Intel Skylake、Kaby Lake处理器的HT超线程有问题,建议大家立即禁用HT超线程。

世界上最流行的操作系统 MINIX 暗藏着最大的威胁?

英特尔安全部门的首席技术员 Steve Grobman 此前曾说道:“公司不会做任何破坏用户安全的行为,也不会在其产品中放置后门,更不会让自家的产品在没有获得用户明确许可的情况下让英特尔控制或访问用户的计算机系统。”
不妨考虑这样一个问题,如果这样的系统遭受外部攻击,比如植入恶意软件,用户对此将毫无办法,因为谁都没有途径去访问它。

intel安全漏洞修补遇到困难 仅4%的用户修补安全漏洞

根据调查显示,目前仍有高达 26% 的系统尚未安装任何修补程序,16% 的系统则处于不确定状态,仅 4% 系统借由安全支持人员的协助修补了 MeltDown 和 Spectre 安全漏洞问题。整体来说,安全漏洞修补的情况并不乐观。

Intel又悲催了,CPU存多个安全漏洞,新Spectre-ng漏洞风险更高

目前被称为“新一代 Specter”。新的漏洞类似之前被发现的Specter,但明显地比 Spectre Variant 1 及Variant 2 存在更高的风险,可能允许黑客在虚拟机中启动恶意代码,仿真成一个功能完备的PC软件,然后攻击主机或其他虚拟机,它们通常用于企业环境中以降低硬件成本,并在高性能数据中心服务器上运行,这些攻击甚至可能会避开 Intel SGX防护扩展软件。