>科技>>正文

不仅仅是数百万台笔记本受到影响:英特尔CPU漏洞又惹新麻烦

原标题:不仅仅是数百万台笔记本受到影响:英特尔CPU漏洞又惹新麻烦

坑队友、坑自己、坑伙伴……英特尔CPU的漏洞已经让整个科技圈不胜其烦了,可这问题不仅仅没有顺利解决,反倒牵扯出新的麻烦……

英特尔称修复芯片漏洞的补丁出问题

据国外媒体报道,英特尔公司当地时间周四表示,最近为其芯片推出的安全修复补丁可能导致使用较老的Broadwell和Haswell处理器的计算机比正常情况下更频繁地重新启动,该公司可能需要发布更新来修复这个错误补丁。

英特尔数据中心集团总经理纳文-谢诺伊(Navin Shenoy)在公司官方网站上公布的一份声明表示,英特尔已经收到有关这一问题的报告,正在直接同数据中心客户合作“应对”这一问题。

“我们正迅速与这些客户合作,以了解、诊断和解决这一重启问题,”纳文-谢诺伊在这份声明中表示,“如果这需要修改来自英特尔的固件更新,我们将通过正常渠道分发更新。”

当地时间周四早些时候,华尔街日报报道称,因为补丁本身存在问题,英特尔正要求云计算客户停止安装修复其芯片安全漏洞(这些安全漏洞几乎存在英特尔全部芯片之中)的这一补丁。

华尔街日报援引英特尔与部分客户分享的机密文档报道称,英特尔已经确认过去一周内为“微代码”( microcode)或叫固件(指存储在存储器而非软件中的指令)发布的更新存在三个问题。

这家全球最大的芯片制造商上周证实,研究人员发现的该公司被广泛使用的芯片中存在的安全漏洞,可能会允许黑客窃取搭载该芯片的计算机、手机和其它电子设备中的机密信息。

英特尔新AMT安全漏洞倍发现

旧的漏洞修复起来已经惹出一连串麻烦了,没想新的漏洞又出现了。

芬兰F-Secure公司安全研究人员Harry Sintonen发现了另一个可能影响数百万台笔记本电脑的英特尔安全漏洞。Harry Sintonen表示,英特尔的主动管理技术(AMT)存在安全漏洞,黑客可以在几秒钟之内完全控制一个易受攻击的设备。

与Meltdown和Spectre不同的是,成功利用此漏洞(尚未命名)需要物理访问设备。Harry Sintonen指出,这仍然是一个严重的缺陷,因为黑客可以在不到一分钟的时间攻破一个系统,然后通过连接到同一个网络来远程控制它。

即使存在其他安全措施(包括BIOS密码,BitLocker,TPM Pin或传统防病毒软件),也可以利用该漏洞。Sintonen表示,虽然BIOS密码通常会阻止恶意行为,但英特尔的AMT却为另一种攻击打开了大门,最终攻击者可以远程访问系统。

通过选择英特尔的管理引擎BIOS扩展(MEBx),他们可以使用默认密码”admin“登录,因为用户不太可能更改这个密码。通过更改默认密码,一个敏捷的网络犯罪分子已经有效地破坏了机器。

现在攻击者可以远程访问系统,完全访问受损系统可以让黑客有权读取和修改数据,而且可以在设备上部署恶意软件,尽管可能启用了任何安全解决方案。这种攻击看似简单,但具有难以置信的破坏潜力。实际上,即使是最广泛的安全措施,它也可以让本地攻击者完全控制个人的工作笔记本电脑。

英特尔还没有回应这个新的漏洞,但安全公司建议用户始终随身携带笔记本电脑,为AMT设置强力密码,甚至完全禁用此功能。返回搜狐,查看更多

责任编辑:

声明:本文由入驻搜狐号的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
阅读 ()
投诉
免费获取
今日推荐