英特尔无法修复的芯片漏洞可能使黑客访问加密数据

2020-03-07 17:16:58    来源:    作者:

过去五年中发布的英特尔芯片包含严重的硬件安全漏洞,使黑客可以绕过加密。

软件补丁不足以永久解决该问题。相反,建议升级到下一代英特尔芯片并审核现有硬件。

这种漏洞可以用加密后门来比喻。

情报机构和科技部门已经就加密问题进行了数年的辩论。间谍机构和警察希望能够在大型科技公司的帮助下打破加密,以从属于犯罪嫌疑人的设备访问敏感数据。同时,其中一些人担心被黑客入侵,特别是来自其他民族国家的黑客,并同意在硬件和软件级别都需要加密。但是,来自世界各地几个政府的官员都希望使用可以访问加密的聊天,电子邮件和电话的密钥。并且他们希望这些密钥可以安全地处理。目前,这是一个不可能实现的梦想,而英特尔最新的芯片缺陷便证明了这一点。

研究人员发现了英特尔芯片中的一个漏洞,该漏洞向黑客开放了加密数据。这是一个全新的安全问题,与几年前发现的影响英特尔,AMD和ARM的芯片的漏洞不同–顺便说一下,这些漏洞是通过软件更新修复的。

新缺陷不应引起大多数人的关注。Positive Security的研究人员说,这种黑客不一定容易执行。但是,如果您依靠加密硬件来保护敏感信息,那么可能成为某个民族国家目标的人,或者即将宣布一项突破性创新的公司高管,那么请注意。有人可能会尝试从您的计算机上窃取数据。

如果有足够的时间和资源,有人甚至可能在您不知情的情况下破解您基于Intel的笔记本电脑。过去五年来,英特尔的芯片都带有此漏洞,英特尔对此无能为力。任何能够访问它的人都可以通过破解其加密技术来入侵最新的MacBook Pro。

该漏洞使攻击者可以破解计算机的加密过程,然后访问所有机载内容。

“例如,他们可以从丢失或失窃的笔记本电脑中提取数据,以便解密机密数据,” Positive Technologies的操作系统和硬件安全首席专家Mark Ermolov说。“不道德的供应商,承包商,甚至可以物理访问计算机的员工都可以掌握密钥。在某些情况下,如果攻击者获得了对目标PC的本地访问(作为多阶段攻击的一部分),或者制造商允许内部设备的远程固件更新(例如Intel Integrated Sensor Hub),则攻击者可以远程拦截密钥。”

由于它是只读存储器(ROM)的缺陷,因此英特尔无法提供永久性的修复程序。您唯一能做的就是购买带有另一芯片的全新设备,或者用没有相同缺陷的全新英特尔处理器替换您的处理器。至少那是Positive Technologies的建议。如果您怀疑自己可能已成为黑客的目标,那么您可能还希望对设备进行检查:

由于不可能通过修改芯片组ROM来完全修复该漏洞,因此,阳劲科技的专家建议禁用基于Intel CSME的数据存储设备加密,或者考虑迁移到第十代或更高版本的Intel CPU。在这种情况下,借助流量分析系统(如PT Network Attack Discovery)进行基础结构损害的回顾性检测同样重要。

英特尔为该问题提供了一个补丁,应该会使其难以利用。但是,这并不是一个永久性的解决方法,足智多谋的黑客可能会找到绕过它的方法。

现在,想象一下科技公司在其设备和/或软件中安装了后门程序,以符合执法部门对用户数据访问的要求。发现这些后门的那一刻,任何人都可以轻松破解加密的设备。当然,可以修补诸如后门之类的软件安全漏洞。但是,一旦有消息说公司正在为其产品构建后门程序,每位专门的黑客都会在不考虑软件更新的情况下,继续搜寻该公司未来所有产品中的安全性问题,以寻找新的后门程序。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。