<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    [調研]英特爾:硬件輔助安全迎來增長

    VSole2022-04-19 20:51:37

    英特爾研究報告發現,企業渴望網絡安全,希望看到安全能夠澆筑到設備之中。

    硬件輔助安全(HAS)采用硬件擴展和組件來支持高級機器層安全,從BIOS層層往上,直到桌面應用程序。 

    HAS可以加速安全相關過程、保護內存邊界、護衛隨機數生成、隔離應用程序執行,還能夠通過可信平臺模塊(TPM)等硬件組件實現可信計算。 

    英特爾表示,隨著威脅加速冒頭,隨著越來越多的業務和信息遷移到數字平臺,此類安全方法的重要性日趨凸顯。

    該研究發現,1406位受訪IT主管中,64%更傾向于從“前沿”供應商采購安全解決方案,71%認為技術提供商“需要能夠適應不斷變化的威脅情況。”三分之二的受訪者表示,這意味著提供TPM等HAS元素,營造一個開放的生態系統。 

    缺乏可見性等于一切徒勞

    英特爾的結論是,如果缺乏網絡可見性,世界上所有安全解決方案都是無用的。不知道哪些系統在哪個位置干些什么,這些系統就可能帶著關鍵漏洞默默駐扎在網絡上。

    英特爾表示:“半數以下(48%)的企業擁有對新披露漏洞和補丁/更新的可見性,并且主要優先考慮最新一代產品(42%)的安全更新,而全球仍有許多過時設備依然在用。”

    69%的受訪者認為,硬件和固件安全解決方案能夠簡化漏洞管理。其中,58%聲稱“能夠很好地了解自身硬件和固件是否運行在已知良好狀態。”

    這些受訪者中,48%表示自己的安全團隊平均每周花費17個小時映射已知物聯網設備漏洞。 

    那么,硬件輔助安全領域的頭部企業有何不同呢?

    英特爾的調查結果表明,一切在于HAS背后的思維如何促使企業做出改變。采用硬件輔助安全的受訪企業中,85%將之作為工作重點,64%稱所屬企業正采取措施加強硬件級安全。

    三分之一的受訪企業自動化其BIOS和固件更新,還有很多將零信任策略與硬件輔助安全解決方案集成到一起。

    英特爾
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    今日,谷歌的一位高級研究科學家利用一個漏洞設計了一種新的CPU攻擊方法,該漏洞可影響多個英特爾微處理器系列,并允許竊取密碼、加密密鑰以及共享同一臺計算機的用戶的電子郵件、消息或銀行信息等私人數據。
    Google 研究員 Daniel Moghimi 披露了針對英特爾服務器芯片的 Downfall 漏洞。該漏洞允許攻擊者竊取共享同一臺計算機上的用戶的敏感數據,如密碼、加密密鑰和私人數據如電郵、消息或銀行信息。編號為 CVE-2022-40982 的漏洞影響從 Skylake 到 Tiger Lake(6 代到 11 代酷睿)的所有英特爾處理器。即使用戶的個人電腦不使用英特爾芯片,鑒于英特爾占據
    該組織將公司支付贖金的最后期限定為4月29日,以阻止該組織發布被盜數據。征求意見截止日期為2023年7月5日。在調查確認了此事后,西部數據已將其商店下線,并向客戶發送了數據泄露通知。上周五下午,該公司通過電子郵件發送了數據泄露通知,稱其數據庫遭到攻擊,存儲在內的客戶數據被盜。
    據BleepingComputer 4月24日消息,近日在 Arxiv.org 上發表的一篇技術論文揭示了一種針對多代英特爾CPU的攻擊手法——利用新的側信道攻擊,讓數據通過 EFLAGS 寄存器泄露。攻擊分兩個階段進行,第一階段觸發瞬時執行并通過EFLAGS寄存器對內部數據進行編碼,第二階段測量KCC指令解碼數據的執行時間。
    近日,已發現影響多代 Intel CPU 的新邊信道攻擊,允許數據通過 EFLAGS 寄存器泄漏。該攻擊是 Meltdown 的旁路,Meltdown 是 2018 年發現的一個嚴重安全漏洞, 影響了許多基于 x86 的微處理器。研究人員承認,攻擊的根本原因仍然難以捉摸,并假設英特爾 CPU 的執行單元中有一個緩沖區,如果執行應該被撤回,則需要時間來恢復,如果隨后的指令依賴于該進程,則會導致停頓在緩沖區的目標上。
    近日泄漏到 4chan 和 GitHub 上的 Alder Lake BIOS 源碼,已經得到了英特爾的證實,可知其中 6GB 文件包含了用于構建和優化 BIOS / UEFI 映像的工具和代碼。
    PIC Leak 適用于基于 Ice Lake、Alder Lake 和 Ice Lake SP 的最新 Intel CPU,并且不依賴于啟用的超線程。PIC Leak 是一個架構漏洞,這意味著敏感數據會在不依賴側信道攻擊的情況下被泄露。
    研究人員在英特爾 CPU 中發現了一個名為 ?PIC 的新漏洞,該漏洞使攻擊者能夠從處理器中獲取加密密鑰和其他機密信息。?PIC 泄漏( CVE-2022-21233 ) 是第一個架構上的CPU 錯誤,它可能導致敏感數據泄露并影響大多數第 10 代、第 11 代和第 12 代 Intel CPU。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类