英特爾處理器被曝存關鍵漏洞 或為“預留秘密後門”

來源: 參考消息 2021-03-27 04:02:33 [] [博客] [舊帖] [給我悄悄話] 本文已被閱讀: 次 (2245 bytes)

俄羅斯《消息報》3月25日報道,信息安全專家表示,英特爾處理器被發現存在兩個新漏洞。這指的是未被製造商記錄的功能,可以截取對設備的控製。處理器可以在特殊模式下被接入,在多數情況下,隻有英特爾工程師才能使用這種模式。不過,在某些情況下,黑客也可以激活它。存在這種漏洞的處理器主要用於筆記本電腦、平板電腦和收銀機。信息安全專家推測,這種選項可能存在於當前所有英特爾處理器中,構成巨大的潛在威脅。

“積極技術”公司專家馬克·葉爾莫洛夫、德米特裏·斯科利亞羅夫和獨立信息安全研究員馬克西姆·戈裏亞奇組成的團隊發現,英特爾處理器有兩條未被記錄的指令允許修改微代碼並獲得對處理器和整個係統的控製。

葉爾莫洛夫解釋說:“該指令允許繞過英特爾處理器x86架構的所有現行保護機製。”

研究人員表示,這項功能在英特爾淩動(Atom)係列處理器中被發現,Atom係列從2011年至今一直在更新。有間接跡象表明,當代所有英特爾處理器都支持這項功能。

網絡安全公司RuSIEM的商業總監亞曆山大·布拉托夫認為,理論上,任何掌握必要信息的非法用戶都可以使用被發現的指令。在這種情況下,黑客將有各種機會控製係統。這位專家說:“這可能是最簡單的強製關閉設備,也可能是給處理器植入秘密執行非法用戶任務的微代碼。”

報道稱,葉爾莫洛夫證實,這些指令可以遠程激活,但隻有在英特爾工程師才能接入的特殊模式“紅色解鎖”下才能實現。

“積極技術”公司說,英特爾處理器的任何文件都沒有對這些指令進行說明。專家推測,英特爾公司可能創建了後門,允許自己繞過安全設置獲取對用戶係統的秘密訪問權限。

信息安全專家謝爾蓋·涅納霍夫指出,這種漏洞可以用來為跨國公司或某國政府謀利。

請您先登陸,再發跟帖!

發現Adblock插件

如要繼續瀏覽
請支持本站 請務必在本站關閉Adblock

關閉Adblock後 請點擊

請參考如何關閉Adblock

安裝Adblock plus用戶請點擊瀏覽器圖標
選擇“Disable on www.wenxuecity.com”

安裝Adblock用戶請點擊圖標
選擇“don't run on pages on this domain”