<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    俄羅斯研究人員稱已發現完全訪問英特爾處理器的方法

    一顆小胡椒2022-02-17 22:38:59

    2022年2月9日,據國外網絡安全媒體Itnews報道,俄羅斯網絡安全企業Positive Technologies的研究團隊發布報告稱,該團隊利用英特爾芯片中的硬件錯誤已經成功解鎖英特爾芯片并進行逆向工程。隨后,相關研究人員發布了概念驗證(Poc,Proof of Concept)代碼,詳細說明了如何解鎖英特爾處理器以獲取訪問權限。研究人員表示,目前已經能夠通過稱為“JTAG”的接口查看英特爾芯片的內部結構。 JTAG是由聯合測試小組開發的一個芯片級接口,能夠允許研究人員使用硬件級調試器在處理器的最底層進行交互。硬件黑客兼安全培訓公司InfoSect的主管Silvio Cesare表示,這項技術將使研究人員對英特爾處理器的逆向工程達到前所未有的水平,幾乎所有的推測性執行錯誤(如Spectre、Meltdown)在硬件級別的調試訪問中都會變得更加容易分析和發現。

    英特爾芯片
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Google 研究員 Daniel Moghimi 披露了針對英特爾服務器芯片的 Downfall 漏洞。該漏洞允許攻擊者竊取共享同一臺計算機上的用戶的敏感數據,如密碼、加密密鑰和私人數據如電郵、消息或銀行信息。編號為 CVE-2022-40982 的漏洞影響從 Skylake 到 Tiger Lake(6 代到 11 代酷睿)的所有英特爾處理器。即使用戶的個人電腦不使用英特爾芯片,鑒于英特爾占據
    安全研究人員們發現,正有越來越多惡意軟件樣本正在嘗試利用英特爾CPU的“Meltdown”(熔斷)和“Spectre” (幽靈)安全漏洞。 據 AV-TEST、Fortinet 以及 Minerva Labs 等企業的專家們所言,目前有人正在公開發布與 Meltdown(CNNVD-201801-151\CVE-2017-5754)以及Spectre(CNNVD-201801-152\CVE-20
    大量英特爾處理器產品和用戶受到影響。
    根據英特爾咨詢公司的說法,可以通過兩種方式利用該漏洞:未經授權的網絡攻擊者可以獲得系統權限,以配置英特爾可管理性SKU:英特爾AMT和ISM。英特爾已將該漏洞評定為高度嚴重漏洞,并發布了新的固件版本、用于檢測任何工作站是否運行AMT、ISM或SBT的說明、用于檢查系統是否存在漏洞的檢測指南,以及針對無法立即安裝更新的組織的緩解指南。該芯片制造商建議易受攻擊的客戶盡快安裝固件補丁。
    2022年2月9日,據國外網絡安全媒體Itnews報道,俄羅斯網絡安全企業Positive Technologies的研究團隊發布報告稱,該團隊利用英特爾芯片中的硬件錯誤已經成功解鎖英特爾芯片并進行逆向工程。隨后,相關研究人員發布了概念驗證(Poc,Proof of Concept)代碼,詳細說明了如何解鎖英特爾處理器以獲取訪問權限。
    英偉達在其用于Windows的GeForce NOW應用程序軟件中再次提出了嚴重漏洞。根據Nvidia的安全公告,在這種情況下,OpenSSL庫很容易遭受二進制植入攻擊。之前的所有版本均受到影響;敦促用戶更新至版本。Nvidia最近在其游戲友好型產品中面臨各種安全問題。同樣在本周,研究人員提出了一種通過新的側通道攻擊從英特爾芯片上竊取密碼密鑰的新方法,他們稱之為PLATYPUS。通過發起針對RAPL的旁道攻擊,研究人員不僅能夠區分不同的密鑰,而且還能重建整個密碼密鑰。
    然而,一個名為鉑金“至少自2009年以來,該公司一直在積極針對政府組織、國防機構和電信提供商,并找到了一種方法,可以在基于主機的保護機制中隱藏其惡意活動。微軟最近發現,該網絡間諜組織現在正在利用Intel的主動管理技術(AMT)LAN串行(SOL)通道作為文件傳輸工具,在未被發現的情況下從目標計算機竊取數據。
    這一發現是不尋常的,因為發現可以同時攻擊多個平臺的惡意代碼是很罕見的。通常情況下,惡意軟件只為攻擊一個平臺的特定漏洞而生成,而不是以類似的方式同時為多個平臺開發。根據研究人員的技術分析,SysJoker被認為是在2021年下半年的一次攻擊中啟動的。安全研究員Patrick Wardle對其macOS變種進行了分析。該代碼被發現是一個涵蓋英特爾和arm64構建的通用二進制文件,這意味著它可以在App
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类