俄罗斯研究人员称已发现完全访问英特尔处理器的方法

一颗小胡椒2022-02-17 22:38:59

2022年2月9日,据国外网络安全媒体Itnews报道,俄罗斯网络安全企业Positive Technologies的研究团队发布报告称,该团队利用英特尔芯片中的硬件错误已经成功解锁英特尔芯片并进行逆向工程。随后,相关研究人员发布了概念验证(Poc,Proof of Concept)代码,详细说明了如何解锁英特尔处理器以获取访问权限。研究人员表示,目前已经能够通过称为“JTAG”的接口查看英特尔芯片的内部结构。 JTAG是由联合测试小组开发的一个芯片级接口,能够允许研究人员使用硬件级调试器在处理器的最底层进行交互。硬件黑客兼安全培训公司InfoSect的主管Silvio Cesare表示,这项技术将使研究人员对英特尔处理器的逆向工程达到前所未有的水平,几乎所有的推测性执行错误(如Spectre、Meltdown)在硬件级别的调试访问中都会变得更加容易分析和发现。

英特尔芯片
本作品采用《CC 协议》,转载必须注明作者和本文链接
Google 研究员 Daniel Moghimi 披露了针对英特尔服务器芯片的 Downfall 漏洞。该漏洞允许攻击者窃取共享同一台计算机上的用户的敏感数据,如密码、加密密钥和私人数据如电邮、消息或银行信息。编号为 CVE-2022-40982 的漏洞影响从 Skylake 到 Tiger Lake(6 代到 11 代酷睿)的所有英特尔处理器。即使用户的个人电脑不使用英特尔芯片,鉴于英特尔占据
安全研究人员们发现,正有越来越多恶意软件样本正在尝试利用英特尔CPU的“Meltdown”(熔断)和“Spectre” (幽灵)安全漏洞。 据 AV-TEST、Fortinet 以及 Minerva Labs 等企业的专家们所言,目前有人正在公开发布与 Meltdown(CNNVD-201801-151\CVE-2017-5754)以及Spectre(CNNVD-201801-152\CVE-20
大量英特尔处理器产品和用户受到影响。
根据英特尔咨询公司的说法,可以通过两种方式利用该漏洞:未经授权的网络攻击者可以获得系统权限,以配置英特尔可管理性SKU:英特尔AMT和ISM。英特尔已将该漏洞评定为高度严重漏洞,并发布了新的固件版本、用于检测任何工作站是否运行AMT、ISM或SBT的说明、用于检查系统是否存在漏洞的检测指南,以及针对无法立即安装更新的组织的缓解指南。该芯片制造商建议易受攻击的客户尽快安装固件补丁。
2022年2月9日,据国外网络安全媒体Itnews报道,俄罗斯网络安全企业Positive Technologies的研究团队发布报告称,该团队利用英特尔芯片中的硬件错误已经成功解锁英特尔芯片并进行逆向工程。随后,相关研究人员发布了概念验证(Poc,Proof of Concept)代码,详细说明了如何解锁英特尔处理器以获取访问权限。
英伟达在其用于Windows的GeForce NOW应用程序软件中再次提出了严重漏洞。根据Nvidia的安全公告,在这种情况下,OpenSSL库很容易遭受二进制植入攻击。之前的所有版本均受到影响;敦促用户更新至版本。Nvidia最近在其游戏友好型产品中面临各种安全问题。同样在本周,研究人员提出了一种通过新的侧通道攻击从英特尔芯片上窃取密码密钥的新方法,他们称之为PLATYPUS。通过发起针对RAPL的旁道攻击,研究人员不仅能够区分不同的密钥,而且还能重建整个密码密钥。
然而,一个名为铂金“至少自2009年以来,该公司一直在积极针对政府组织、国防机构和电信提供商,并找到了一种方法,可以在基于主机的保护机制中隐藏其恶意活动。微软最近发现,该网络间谍组织现在正在利用Intel的主动管理技术(AMT)LAN串行(SOL)通道作为文件传输工具,在未被发现的情况下从目标计算机窃取数据。
这一发现是不寻常的,因为发现可以同时攻击多个平台的恶意代码是很罕见的。通常情况下,恶意软件只为攻击一个平台的特定漏洞而生成,而不是以类似的方式同时为多个平台开发。根据研究人员的技术分析,SysJoker被认为是在2021年下半年的一次攻击中启动的。安全研究员Patrick Wardle对其macOS变种进行了分析。该代码被发现是一个涵盖英特尔和arm64构建的通用二进制文件,这意味着它可以在App
网络攻击十大目标行业:政府、通讯、银行、IT、酒店、航空、汽车、医疗、学校、关基。
一颗小胡椒
暂无描述