欢迎光临
我们一直在努力
您的位置:首页>无人机 >

英特尔的缺陷意法半导体芯片冒着数十亿台设备的风险

一个国际研究人员团队发现了芯片巨头英特尔和总部位于日内瓦的半导体制造商意法半导体(STMicroelectronics)制造的计算机芯片中的严重安全漏洞,该漏洞已影响全球数十亿笔记本电脑,服务器,平板电脑和台式机用户。

现在已经解决的两个漏洞将使黑客能够利用定时边信道攻击来窃取应该安全地保留在芯片内的加密密钥。恢复的密钥可用于破坏计算机的操作系统,在文档上伪造数字签名以及窃取或更改加密信息。

缺陷位于TPM(即受信任的平台模块)中,TPM是专用的,防篡改的芯片,在过去的10年中,计算机制造商已经在几乎所有的笔记本电脑,智能手机和平板电脑中部署了这些芯片。

“如果黑客利用了这些漏洞,操作系统内部最基本的安全服务就会受到威胁,”马萨诸塞州伍斯特理工学院电气与计算机工程教授,Vernam Lab负责人Berk Sunar说。

“该芯片旨在成为信任的根源。如果黑客控制了它,那么他们就拥有了城堡的钥匙,”苏纳尔警告说。

遵循国际安全标准,TPM用于保护硬件身份验证和加密密钥(包括签名密钥和智能卡证书)的加密密钥。将安全性降低到硬件级别比仅软件解决方案提供了更多的保护,并且是某些核心安全服务所必需的。

WPI安全研究人员Sunar和Daniel Moghimi领导了一个国际研究团队,他们发现了这两个严重的安全漏洞。WPI团队发现的缺陷之一是英特尔的TPM固件(或fTPM),该软件在公司自2013年推出Haswell处理器以来生产的处理器的安全性和管理引擎中运行。Haswell CPU用于流行的Core中。 i3,i5和i7系列处理器。

第二个缺陷是意法半导体的TPM。值得注意的是,意法半导体(STMicroelectronics)的漏洞位于已通过“通用标准”获得业界公认的强大安全认证的芯片中,该认证是基于国际规范而广受认可的安全认可印章,旨在确保技术符合工业和工业领域首选的高安全性标准。政府部署。

WPI研究人员与德国吕贝克大学IT安全教授Thomas Eisenbarth以及来自加利福尼亚大学圣地亚哥分校的Nadia Heninger合作。一旦发现,这些缺陷将由WPI研究人员报告给芯片制造商,他们还在8月在波士顿举行的“第29届USENIX安全研讨会”上发表的一篇论文中描述了这些缺陷。

Moghimi说:“我们向英特尔和意法半导体提供了分析工具和结果,两家公司都与我们合作创建了补丁,或确保将为下一代这些设备提供安全补丁。”

Moghimi解释说,如果黑客获得了英特尔软件的访问权,他们就可以伪造数字签名,使他们能够更改,删除或窃取信息。研究团队发现了意法半导体TPM的另一个缺陷,该缺陷基于该公司流行的ST33芯片。该芯片制造商在今年早些时候宣布,已经售出了超过10亿只ST33芯片。

免责声明:本网站图片,文字之类版权申明,因为网站可以由注册用户自行上传图片或文字,本网站无法鉴别所上传图片或文字的知识版权,如果侵犯,请及时通知我们,本网站将在第一时间及时删除。