過去五年中發(fā)布的英特爾芯片包含嚴(yán)重的硬件安全漏洞,使黑客可以繞過加密。
軟件補(bǔ)丁不足以永久解決該問題。相反,建議升級到下一代英特爾芯片并審核現(xiàn)有硬件。
這種漏洞可以用加密后門來比喻。
情報機(jī)構(gòu)和科技部門已經(jīng)就加密問題進(jìn)行了數(shù)年的辯論。間諜機(jī)構(gòu)和警察希望能夠在大型科技公司的幫助下打破加密,以從屬于犯罪嫌疑人的設(shè)備訪問敏感數(shù)據(jù)。同時,其中一些人擔(dān)心被黑客入侵,特別是來自其他民族國家的黑客,并同意在硬件和軟件級別都需要加密。但是,來自世界各地幾個政府的官員都希望使用可以訪問加密的聊天,電子郵件和電話的密鑰。并且他們希望這些密鑰可以安全地處理。目前,這是一個不可能實現(xiàn)的夢想,而英特爾最新的芯片缺陷便證明了這一點。
研究人員發(fā)現(xiàn)了英特爾芯片中的一個漏洞,該漏洞向黑客開放了加密數(shù)據(jù)。這是一個全新的安全問題,與幾年前發(fā)現(xiàn)的影響英特爾,AMD和ARM的芯片的漏洞不同–順便說一下,這些漏洞是通過軟件更新修復(fù)的。
新缺陷不應(yīng)引起大多數(shù)人的關(guān)注。Positive Security的研究人員說,這種黑客不一定容易執(zhí)行。但是,如果您依靠加密硬件來保護(hù)敏感信息,那么可能成為某個民族國家目標(biāo)的人,或者即將宣布一項突破性創(chuàng)新的公司高管,那么請注意。有人可能會嘗試從您的計算機(jī)上竊取數(shù)據(jù)。
如果有足夠的時間和資源,有人甚至可能在您不知情的情況下破解您基于Intel的筆記本電腦。過去五年來,英特爾的芯片都帶有此漏洞,英特爾對此無能為力。任何能夠訪問它的人都可以通過破解其加密技術(shù)來入侵最新的MacBook Pro。
該漏洞使攻擊者可以破解計算機(jī)的加密過程,然后訪問所有機(jī)載內(nèi)容。
“例如,他們可以從丟失或失竊的筆記本電腦中提取數(shù)據(jù),以便解密機(jī)密數(shù)據(jù),” Positive Technologies的操作系統(tǒng)和硬件安全首席專家Mark Ermolov說。“不道德的供應(yīng)商,承包商,甚至可以物理訪問計算機(jī)的員工都可以掌握密鑰。在某些情況下,如果攻擊者獲得了對目標(biāo)PC的本地訪問(作為多階段攻擊的一部分),或者制造商允許內(nèi)部設(shè)備的遠(yuǎn)程固件更新(例如Intel Integrated Sensor Hub),則攻擊者可以遠(yuǎn)程攔截密鑰。”
由于它是只讀存儲器(ROM)的缺陷,因此英特爾無法提供永久性的修復(fù)程序。您唯一能做的就是購買帶有另一芯片的全新設(shè)備,或者用沒有相同缺陷的全新英特爾處理器替換您的處理器。至少那是Positive Technologies的建議。如果您懷疑自己可能已成為黑客的目標(biāo),那么您可能還希望對設(shè)備進(jìn)行檢查:
由于不可能通過修改芯片組ROM來完全修復(fù)該漏洞,因此,陽勁科技的專家建議禁用基于Intel CSME的數(shù)據(jù)存儲設(shè)備加密,或者考慮遷移到第十代或更高版本的Intel CPU。在這種情況下,借助流量分析系統(tǒng)(如PT Network Attack Discovery)進(jìn)行基礎(chǔ)結(jié)構(gòu)損害的回顧性檢測同樣重要。
英特爾為該問題提供了一個補(bǔ)丁,應(yīng)該會使其難以利用。但是,這并不是一個永久性的解決方法,足智多謀的黑客可能會找到繞過它的方法。
現(xiàn)在,想象一下科技公司在其設(shè)備和/或軟件中安裝了后門程序,以符合執(zhí)法部門對用戶數(shù)據(jù)訪問的要求。發(fā)現(xiàn)這些后門的那一刻,任何人都可以輕松破解加密的設(shè)備。當(dāng)然,可以修補(bǔ)諸如后門之類的軟件安全漏洞。但是,一旦有消息說公司正在為其產(chǎn)品構(gòu)建后門程序,每位專門的黑客都會在不考慮軟件更新的情況下,繼續(xù)搜尋該公司未來所有產(chǎn)品中的安全性問題,以尋找新的后門程序。