您的位置: 首页 >汽车 >

英特尔芯片组遭遇另一个重大安全漏洞

2020-06-18 16:20:30 编辑: 来源:
导读 在研究人员发现针对英特尔(Intel)硬件的新攻击后,该公司的处理器正面临另一个重大安全威胁。 这次名为SGAxe的攻击,目标是英特尔处理器内一个据称超级安全的功能。自2018年英特尔崩溃和幽灵威胁以来,这是一系列攻击的最新尝试,目的是窃取受保护的用户数据。 英特尔表示,它已经发布了修复和补丁,以弥补部分损失,但仍有一些问题存在威胁,使用该公司的第九代咖啡湖刷新处理器的机器尤其存在风险。 SG

在研究人员发现针对英特尔(Intel)硬件的新攻击后,该公司的处理器正面临另一个重大安全威胁。

这次名为SGAxe的攻击,目标是英特尔处理器内一个据称超级安全的功能。自2018年英特尔崩溃和幽灵威胁以来,这是一系列攻击的最新尝试,目的是窃取受保护的用户数据。

英特尔表示,它已经发布了修复和补丁,以弥补部分损失,但仍有一些问题存在威胁,使用该公司的第九代咖啡湖刷新处理器的机器尤其存在风险。

SGAxe违反了英特尔软件安全扩展服务(SGX)的安全保证,该服务旨在保护系统的内部工作以及密码和加密密钥等重要数据。

由该公司开发的SGX是英特尔处理器内建的一项安全功能,它允许应用程序在被称为“enclave”的安全内存块内运行。enclave是一种受保护的软件容器,提供基于硬件的内存加密,用于高端保护。

利用SGAxe,攻击者可以从现有SGX机器上的英特尔报价飞地窃取合法的SGX认证密钥,这意味着他们可以模仿这样的系统,并访问目标设备。

研究人员指出,没有证据表明这个漏洞是在野外被利用的,但一旦发现就通知了英特尔。不过,SGAxe似乎是在1月份披露的缓存攻击的基础上发展起来的,这两个漏洞能够协同工作,攻破系统。

英特尔表示,他们正在致力于修复这两种攻击,并将很快发布微码更新。

英特尔通信主管Jerry Bryant在一份声明中说:“CacheOut的研究人员最近向我们通报了一份名为SGAxe的新论文。”

“值得注意的是,SGAxe依赖的CVE-2020-0549在微码中得到了缓解(研究人员在他们更新的CacheOut文件中证实了这一点),并被分发到生态系统中。”

该公司还公布了一份受影响的处理器列表,供用户查看自己的系统是否存在风险。


免责声明:本文由用户上传,如有侵权请联系删除!

最新文章

精彩推荐

图文推荐

点击排行

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ   备案号:

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。

邮箱:toplearningteam#gmail.com (请将#换成@)