12月23日消息,据国外媒体报道,在波兰的研究人员发现英特尔基于芯片的保护功能存在一些安全漏洞,能够让黑客完全绕过这个扩展功能之后,英特尔发布了一个补丁修复其一系列基于芯片的安全保护功能。
英特尔TXT(可信赖执行技术)中的执行错误意味着这个功能不能像广告中说的那样保护敏感的文件和阻止系统启动被感染的操作系统。这个安全漏洞影响到Q35、GM45、PM45Express、Q45和Q43Express芯片组。
InvisibleThingsLab星期一发表的声明称,我们再一次显示攻击者能够以常用的方式破坏通过英特尔基于TXT技术的装载程序装载的软件的完整性,完全绕过TXT要提供的任何保护措施。
研究人员演示了他们仅仅使用软件攻破这种安全措施的各种方法。英特尔已经把这种技术建在vPro品牌的处理器中并且作为大企业客户防御犯罪的黑客攻击器服务器和PC的方法。能够被绕过的一项TXT功能是限制使用优盘的设置。研究人员还说,这些攻击能够让他们击败安全启动应用程序和加密硬盘内容的程序。
这种攻击利用了英特尔SINIT身份识别代码模块中的执行错误。这个模块是有数字签名的代码,不能进行修改。研究人员在9月末向英特尔官员通报了这个安全漏洞并且同意在英特尔发布安全补丁之前不公开披露他们发现的结果。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国