与非网 3 月 9 日讯,英特尔芯片固有的漏洞一直是业界所关注的一个共同主题。如 Meltdown、Specter 和 ZombieLoad 等安全漏洞,这些重要缺陷几乎影响所有英特尔芯片以及安装了这些芯片的设备。

 

据了解,安全研究人员在 2019 年发现了英特尔芯片的另一个安全漏洞,影响英特尔的聚合安全管理引擎(Converged Security Management Engine),该引擎运行于英特尔硬件上,是英特尔技术和固件的一项重要功能。

 

 

随着加载、改变 BIOS 和电源管理固件,英特尔的聚合安全管理引擎还为一些功能提供“密码基础”,这些功能如数字权限管理(DRM)技术、基于固件的可信平台模块(TPMs)或英特尔自己的增强隐私 ID 等。

 

之后英特尔发布了一个补丁,试图解决这一问题。但研究人员发现,英特尔此举比最初业界预期的要糟糕得多。新研究报告表明,漏洞可以被用来恢复根密码键,这有可能会允许攻击者访问设备上所有数据内容。

 

这一安全漏洞将是 DRM 保护功能的重大问题。如果这一缺陷被不法黑客使用,该缺陷可以被用来解密来自受影响设备的端口出入情况。甚至更为严重的情况是,黑客利用这一缺陷可以控制英特尔的服务器。

 

据悉,这次英特尔芯片的漏洞并不影响苹果最近推出的配置有 T1 或 T2 芯片的 Mac。由于这些芯片是基于第一方技术,用户的加密密钥是安全的。当然,没有配置 T 系列芯片的老式 Mac 或者现在的 iMac 系列(不包括 iMac Pro),可能容易受到剥削,可能存在安全漏洞,影响到 FileVault 加密。

 

这个缺陷并未得到修补,英特尔建议用户安全警觉,不点击来路不明的广告或链接。如果用户按照这样的警觉性来使用自己的设备,恶意攻击者是没有途径来攻击用户的设备的。

 

不过英特尔表示,该公司的第十代芯片是安全的。英特尔芯片这次出现的这种缺陷,以及该公司芯片存在其他类似的安全漏洞,可能也是苹果 Mac 等设备很快将配置基于 ARM 处理器的许多潜在原因之一。