在波兰的研究人员发现英特尔基于芯片的保护功能存在一些安全漏洞,能够让黑客完全绕过这个扩展功能之后,英特尔发布了一个补丁修复其一系列基于芯片的安全保护功能。
英特尔TXT(可信赖执行技术)中的执行错误意味着这个功能不能像广告中说的那样保护敏感的文件和阻止系统启动被感染的操作系统。这个安全漏洞影响到Q35、GM45、PM45 Express、Q45和Q43 Express芯片组。
英特尔TXT(可信赖执行技术)中的执行错误意味着这个功能不能像广告中说的那样保护敏感的文件和阻止系统启动被感染的操作系统。这个安全漏洞影响到Q35、GM45、PM45 Express、Q45和Q43 Express芯片组。
Invisible Things Lab星期一发表的声明称,我们再一次显示攻击者能够以常用的方式破坏通过英特尔基于TXT技术的装载程序装载的软件的完整性,完全绕过TXT要提供的任何保护措施。
研究人员演示了他们仅仅使用软件攻破这种安全措施的各种方法。英特尔已经把这种技术建在vPro品牌的处理器中并且作为大企业客户防御犯罪的黑客攻击器服务器和PC的方法。能够被绕过的一项TXT功能是限制使用优盘的设置。研究人员还说,这些攻击能够让他们击败安全启动应用程序和加密硬盘内容的程序。
这种攻击利用了英特尔SINIT身份识别代码模块中的执行错误。这个模块是有数字签名的代码,不能进行修改。研究人员在9月末向英特尔官员通报了这个安全漏洞并且同意在英特尔发布安全补丁之前不公开披露他们发现的结果。
研究人员演示了他们仅仅使用软件攻破这种安全措施的各种方法。英特尔已经把这种技术建在vPro品牌的处理器中并且作为大企业客户防御犯罪的黑客攻击器服务器和PC的方法。能够被绕过的一项TXT功能是限制使用优盘的设置。研究人员还说,这些攻击能够让他们击败安全启动应用程序和加密硬盘内容的程序。
这种攻击利用了英特尔SINIT身份识别代码模块中的执行错误。这个模块是有数字签名的代码,不能进行修改。研究人员在9月末向英特尔官员通报了这个安全漏洞并且同意在英特尔发布安全补丁之前不公开披露他们发现的结果。
已有 条意见