广告

英特尔低功耗芯片遭遇新安全漏洞

2021-11-17 14:52:17 阅读:
几年前,Spectre和Meltdown硬件安全漏洞对英特尔、AMD、Arm等处理器造成了广泛的影响。 但一个新发现的硬件安全漏洞特别影响了我们经常在 CNX 软件中使用的低功耗处理器,如Gemini Lake、Denverton的 Atom、Celeron 和 Pentium等。

几年前,Spectre和Meltdown硬件安全漏洞对英特尔、AMD、Arm等处理器造成了广泛的影响。 但一个新发现的硬件安全漏洞特别影响了我们经常在 CNX 软件中使用的低功耗处理器,如Gemini Lake、Denverton的 Atom、Celeron 和 Pentium等。2HKednc

研究人员已设法在运行时为一些低功耗英特尔处理器激活测试或调试逻辑,他们可以使用这些逻辑来提升权限、检索每个处理器独有的“保险丝加密密钥”又名“芯片组密钥保险丝”,并访问加密数据。2HKednc

不过,大多数人不必惊慌,因为黑客需要对机器进行物理访问,英特尔表示,它正在发布固件更新,以缓解这一漏洞。高价值目标应该小心,因为黑客攻击只需要 10 分钟,如果一台笔记本电脑被盗或丢失,即使内容是加密的,熟练的攻击者也应该能够访问内容。2HKednc

 2HKednc

2HKednc

英特尔针对该漏洞发布了具有高严重性评级的公告,并发布了固件更新,这意味着更新将来自制造商。考虑到最终用户更新 UEFI/BIOS 的频率,该漏洞可能会在未来几年内在许多设备中持续存在。Intel 提供了受影响处理器的列表,如下所示:2HKednc

这如何映射到实际的处理器部件对我来说很清楚。但是您可以或Intel 自己的实用程序在 Windows 中检查 CPU ID ,而在 Linux 中,我可以在终端中运行 cpuid 程序:2HKednc

2HKednc

我的笔记本电脑是 AMD Ryzen 7 2700U,CPUID 是 810F10。一些网站声称有一个 CPU ID 列表,但不容易搜索到,所以如果你没有机器,一个选项是下载最近的微码更新指南来检查 CPUID。比如706A8 CPU ID,Platform 1对应:2HKednc

  • Intel Pentium Silver J5040 处理器
  • Intel Pentium Silver N5030 处理器
  • 英特尔赛扬处理器 J4125
  • 英特尔赛扬处理器 J4025
  • 英特尔赛扬处理器 N4020
  • 英特尔赛扬处理器 N4120

都是Gemini Lake Refresh 处理器。2HKednc

部分Arstechnica文章或Positive Technologies 博客文章内容如下:2HKednc

真正威胁的一个例子是丢失或被盗的笔记本电脑,其中包含加密形式的机密信息……利用此漏洞,攻击者可以提取加密密钥并访问笔记本电脑中的信息。该漏洞还可用于整个供应链的针对性攻击。例如,基于英特尔处理器的设备供应商的员工理论上可以提取英特尔 CSME 固件密钥并部署安全软件无法检测到的间谍软件。此漏洞也很危险,因为它有助于提取系统中用于保护数字内容免遭非法复制的英特尔 PTT(平台信任技术)和英特尔 EPID(增强型隐私 ID)技术中使用的根加密密钥。2HKednc

汽车市场也可能受到硬件安全漏洞的影响,因为英特尔凌动 E3900 Apollo Lake 嵌入式处理器被汽车制造商用于 30 多种车型,据称包括特斯拉的 Model 3。Atom C3000 Denverton 处理器通常用于网络设备(例如防火墙),因此修补这些设备也很重要。2HKednc

Demi Xia编译2HKednc

责编:Demi2HKednc

  • 微信扫一扫
    一键转发
  • 最前沿的电子设计资讯
    请关注“电子技术设计微信公众号”
广告
热门推荐
广告
广告
广告
EE直播间
在线研讨会
广告
面包芯语
广告
向右滑动:上一篇 向左滑动:下一篇 我知道了