據國外媒體報道,在波蘭的研究人員發(fā)現英特爾基于芯片的保護功能存在一些安全漏洞,能夠讓黑客完全繞過(guò)這個(gè)擴展功能之后,英特爾發(fā)布了一個(gè)補丁修復其一系列基于芯片的安全保護功能。
英特爾TXT(可信賴(lài)執行技術(shù))中的執行錯誤意味著(zhù)這個(gè)功能不能像廣告中說(shuō)的那樣保護敏感的文件和阻止系統啟動(dòng)被感染的操作系統。這個(gè)安全漏洞影響到Q35、GM45、PM45 Express、Q45和Q43 Express芯片組。
Invisible Things Lab星期一發(fā)表的聲明稱(chēng),我們再一次顯示攻擊者能夠以常用的方式破壞通過(guò)英特爾基于TXT技術(shù)的裝載程序裝載的軟件的完整性,完全繞過(guò)TXT要提供的任何保護措施。
研究人員演示了他們僅僅使用軟件攻破這種安全措施的各種方法。英特爾已經(jīng)把這種技術(shù)建在vPro品牌的處理器中并且作為大企業(yè)客戶(hù)防御犯罪的黑客攻擊器服務(wù)器和PC的方法。能夠被繞過(guò)的一項TXT功能是限制使用優(yōu)盤(pán)的設置。研究人員還說(shuō),這些攻擊能夠讓他們擊敗安全啟動(dòng)應用程序和加密硬盤(pán)內容的程序。
這種攻擊利用了英特爾SINIT身份識別代碼模塊中的執行錯誤。這個(gè)模塊是有數字簽名的代碼,不能進(jìn)行修改。研究人員在9月末向英特爾官員通報了這個(gè)安全漏洞并且同意在英特爾發(fā)布安全補丁之前不公開(kāi)披露他們發(fā)現的結果。
Copyright ©1999-2025 chinanews.com. All Rights Reserved