社会焦点

红色警报:数百万的英特尔工作站和服务器芯片已裸奔近十年!(2)

字号+ 作者: 来源: 2017-05-03

英特尔的ME方面的细节在过去几年已逐渐公开:比如说,伊戈尔斯科钦斯基(Igor Skochinsky)在2014年对它作了一番深入的介绍(https://www.slideshare.net/codeblue_jp/igor-skochinsky-enpub)。ARC核心运行来自SPI

  英特尔的ME方面的细节在过去几年已逐渐公开:比如说,伊戈尔·斯科钦斯基(Igor Skochinsky)在2014年对它作了一番深入的介绍(https://www.slideshare.net/codeblue_jp/igor-skochinsky-enpub)。ARC核心运行来自SPI闪存的ThreadX RTOS。它可以直接访问以太网控制器。这年头,它内置到了平台控制器中心(Platform Controller Hub),英特尔的这种微芯片含有众多硬件控制器,连接到主板上的主处理器。

  主板上的主处理器。

ME是个黑盒子,英特尔不想透露太多的信息,不过该芯片厂商的官方网站上有部分的文档介绍。它让关注隐私和安全的人为之抓狂:没人完全知道它其实做什么;没人知道能否真正禁用它,因为它挨近计算机中的裸机部件运行。

在一些英特尔芯片系列上,你可以有所选择地擦除主板闪存的某些部分,彻底终结ME。

这些年来,工程师和信息安全人员一直在警告:由于所有代码都有缺陷,英特尔的AMT软件中肯定存在至少一处可被人远程钻空子的编程缺陷,而ME运行AMT,因而肯定有一种方法可以完全不用它:购买根本就没有AMT的芯片组,而不是仅仅由硬件保险丝来禁用或断开。

找到这样的漏洞就好比在微软Windows或Red Hat Enterprise Linux中,找到一个硬连线、无法移动、可远程访问的管理员帐户,该帐户使用用户名和密码“hackme”。只不过这个英特尔漏洞是在芯片组中,普通用户接触不到,现在我们等计算机厂商提供补丁。

  Linux内核专家马修·加勒特(Matthew Garrett)认为这是一个很严重的问题。他在这里(http://mjg59.dreamwidth.org/48429.html)发布了关于该安全漏洞的一些更详细的技术信息。

“修复这个漏洞需要更新系统固件,以便提供新的ME固件,包括一套经过更新的AMT代码。许多受影响的机器不再收到来自相应厂商的固件更新,可能根本得不到补丁。”

“在其中这样一种设备上启用AMT的人都岌岌可危。这忽视了固件更新版很少被标为安全方面很关键(它们通常并不通过Windows更新来获得)这个事实,所以就算有了更新版,用户也可能通常不了解或不安装它们。”

相关阅读:

中高端IT圈人群,欢迎加入!

赏金制:欢迎来爆料!长期有效!

巴伦周刊:英特尔陷入困境了吗?

相关阅读:

  • 英特尔中国官网
  • 英特尔公司简介
  • 靳光辉英特尔近况
  • 英特尔rst服务未在运行怎么办
  • 英特尔为什么叫牙膏厂
  • 英特尔大连芯片厂
  • 英特尔无线工具
  • 英特尔符文是怎么得来的
  • 英特尔r amt是什么
  • 英特尔核心显卡控制面板
  • intel英特尔芯片驱动
  • 英特尔10纳米处理器
  • 相关推荐:

  • 华为史上最美操作系统,你绝对不能错过的EMUI5.0
  • 国产操作系统典范:deepin操作系统
  • 娱乐办公两不误!这个笔记本能把屏幕拔下来写字
  • 斗鱼响应新规加强监管,坚持打造优质精品直播
  • SpaceX 火箭爆炸原因确定:液态氧过冷成了固态
  • 华为Mate9中国版真机秀 你绝对没发现它有两种版本
  • 99%的人都不知道的微信高效使用术?
  • 乐视网一周蒸发88亿元 贾跃亭反思节奏发展过快
  • 似乎已经战胜传统渠道的小米 今年为什么被OPPO、vivo 打败?
  • 优雅商务风,性能一鸣惊人—TCL 950体验评测
  • 转载请注明出处。


    1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

    相关文章