
過(guò)去五年中發(fā)布的英特爾芯片包含嚴重的硬件安全漏洞,使黑客可以繞過(guò)加密。
軟件補丁不足以永久解決該問(wèn)題。相反,建議升級到下一代英特爾芯片并審核現有硬件。
這種漏洞可以用加密后門(mén)來(lái)比喻。
情報機構和科技部門(mén)已經(jīng)就加密問(wèn)題進(jìn)行了數年的辯論。間諜機構和警察希望能夠在大型科技公司的幫助下打破加密,以從屬于犯罪嫌疑人的設備訪(fǎng)問(wèn)敏感數據。同時(shí),其中一些人擔心被黑客入侵,特別是來(lái)自其他民族國家的黑客,并同意在硬件和軟件級別都需要加密。但是,來(lái)自世界各地幾個(gè)政府的官員都希望使用可以訪(fǎng)問(wèn)加密的聊天,電子郵件和電話(huà)的密鑰。并且他們希望這些密鑰可以安全地處理。目前,這是一個(gè)不可能實(shí)現的夢(mèng)想,而英特爾最新的芯片缺陷便證明了這一點(diǎn)。
研究人員發(fā)現了英特爾芯片中的一個(gè)漏洞,該漏洞向黑客開(kāi)放了加密數據。這是一個(gè)全新的安全問(wèn)題,與幾年前發(fā)現的影響英特爾,AMD和ARM的芯片的漏洞不同–順便說(shuō)一下,這些漏洞是通過(guò)軟件更新修復的。
新缺陷不應引起大多數人的關(guān)注。Positive Security的研究人員說(shuō),這種黑客不一定容易執行。但是,如果您依靠加密硬件來(lái)保護敏感信息,那么可能成為某個(gè)民族國家目標的人,或者即將宣布一項突破性創(chuàng )新的公司高管,那么請注意。有人可能會(huì )嘗試從您的計算機上竊取數據。
如果有足夠的時(shí)間和資源,有人甚至可能在您不知情的情況下破解您基于Intel的筆記本電腦。過(guò)去五年來(lái),英特爾的芯片都帶有此漏洞,英特爾對此無(wú)能為力。任何能夠訪(fǎng)問(wèn)它的人都可以通過(guò)破解其加密技術(shù)來(lái)入侵最新的MacBook Pro。
該漏洞使攻擊者可以破解計算機的加密過(guò)程,然后訪(fǎng)問(wèn)所有機載內容。
“例如,他們可以從丟失或失竊的筆記本電腦中提取數據,以便解密機密數據,” Positive Technologies的操作系統和硬件安全首席專(zhuān)家Mark Ermolov說(shuō)。“不道德的供應商,承包商,甚至可以物理訪(fǎng)問(wèn)計算機的員工都可以掌握密鑰。在某些情況下,如果攻擊者獲得了對目標PC的本地訪(fǎng)問(wèn)(作為多階段攻擊的一部分),或者制造商允許內部設備的遠程固件更新(例如Intel Integrated Sensor Hub),則攻擊者可以遠程攔截密鑰。”
由于它是只讀存儲器(ROM)的缺陷,因此英特爾無(wú)法提供永久性的修復程序。您唯一能做的就是購買(mǎi)帶有另一芯片的全新設備,或者用沒(méi)有相同缺陷的全新英特爾處理器替換您的處理器。至少那是Positive Technologies的建議。如果您懷疑自己可能已成為黑客的目標,那么您可能還希望對設備進(jìn)行檢查:
由于不可能通過(guò)修改芯片組ROM來(lái)完全修復該漏洞,因此,陽(yáng)勁科技的專(zhuān)家建議禁用基于Intel CSME的數據存儲設備加密,或者考慮遷移到第十代或更高版本的Intel CPU。在這種情況下,借助流量分析系統(如PT Network Attack Discovery)進(jìn)行基礎結構損害的回顧性檢測同樣重要。
英特爾為該問(wèn)題提供了一個(gè)補丁,應該會(huì )使其難以利用。但是,這并不是一個(gè)永久性的解決方法,足智多謀的黑客可能會(huì )找到繞過(guò)它的方法。
現在,想象一下科技公司在其設備和/或軟件中安裝了后門(mén)程序,以符合執法部門(mén)對用戶(hù)數據訪(fǎng)問(wèn)的要求。發(fā)現這些后門(mén)的那一刻,任何人都可以輕松破解加密的設備。當然,可以修補諸如后門(mén)之類(lèi)的軟件安全漏洞。但是,一旦有消息說(shuō)公司正在為其產(chǎn)品構建后門(mén)程序,每位專(zhuān)門(mén)的黑客都會(huì )在不考慮軟件更新的情況下,繼續搜尋該公司未來(lái)所有產(chǎn)品中的安全性問(wèn)題,以尋找新的后門(mén)程序。
