本文來(lái)源“網(wǎng)易科技”。
據(jù)媒體報(bào)道,英特爾(INTC.US)芯片存在的缺陷,可能會(huì)讓這家芯片制造商所制造芯片中許多安全功能變得無(wú)用。不過(guò),蘋果最新的Mac是安全的。
在過(guò)去的幾年里,英特爾芯片固有的漏洞一直是業(yè)界所關(guān)注的一個(gè)共同主題。這些重要缺陷,如Meltdown、Specter和ZombieLoad等安全漏洞,幾乎影響所有英特爾芯片以及安裝了這些芯片的設(shè)備。
在2019年,全球領(lǐng)先安全公司Positive Technologies的安全研究人員發(fā)現(xiàn)了英特爾芯片的另一個(gè)問(wèn)題。具體來(lái)說(shuō),這是一個(gè)漏洞,影響英特爾的聚合安全管理引擎(Converged Security Management Engine),該引擎運(yùn)行于英特爾硬件上,是英特爾技術(shù)和固件的一項(xiàng)重要功能。
隨著加載、改變BIOS和電源管理固件,英特爾的聚合安全管理引擎還為一些功能提供“密碼基礎(chǔ)”,這些功能如數(shù)字權(quán)限管理(DRM)技術(shù)、基于固件的可信平臺(tái)模塊(TPMs)或英特爾自己的增強(qiáng)隱私ID等。
2019年,英特爾曾發(fā)布一個(gè)補(bǔ)丁,試圖解決這一問(wèn)題。但Positive Technologies的研究人員發(fā)現(xiàn),英特爾此舉比最初業(yè)界預(yù)期的要糟糕得多。當(dāng)?shù)貢r(shí)間周四發(fā)表的新研究報(bào)告表明,漏洞可以被用來(lái)恢復(fù)根密碼鍵,這有可能會(huì)允許攻擊者訪問(wèn)設(shè)備上所有數(shù)據(jù)內(nèi)容。
這一安全漏洞將是DRM保護(hù)功能的重大問(wèn)題。如果這一缺陷被不法黑客使用,該缺陷可以被用來(lái)解密來(lái)自受影響設(shè)備的端口出入情況。甚至更為嚴(yán)重的情況是,黑客利用這一缺陷可以控制英特爾的服務(wù)器。
雖然英特爾過(guò)去芯片出現(xiàn)的漏洞曾影響過(guò)蘋果的設(shè)備,但這次存在的缺陷并不影響蘋果最近推出的配置有T1或T2芯片的Mac。由于這些芯片是基于第一方技術(shù),用戶的加密密鑰是安全的。
當(dāng)然,沒(méi)有配置T系列芯片的老式Mac或者現(xiàn)在的iMac系列(不包括iMac Pro),可能容易受到剝削,可能存在安全漏洞,影響到FileVault加密。這個(gè)缺陷并未得到修補(bǔ),英特爾建議用戶安全警覺(jué),不點(diǎn)擊來(lái)路不明的廣告或鏈接。如果用戶按照這樣的警覺(jué)性來(lái)使用自己的設(shè)備,惡意攻擊者是沒(méi)有途徑來(lái)攻擊用戶的設(shè)備的。
但英特爾指出,該公司的第十代芯片是安全的。英特爾芯片這次出現(xiàn)的這種缺陷,以及該公司芯片存在其他類似的安全漏洞,可能也是蘋果Mac等設(shè)備很快將配置基于ARM處理器的許多潛在原因之一。(編輯:劉瑞)