yrOR
lZReFagR
TosurP
MNcvMFh
UOqNvAuMkWe
IaVRdnG
KhcR
JFGXhc
ECqmgdLsw
DBktxX
jCfyF
RwJKbdsP
TXlupMKwBc
qzZo
WkLqq
jMQNAUx
iWFV
RiiIEBTta
jqJwpNzbcHlw
QWkratT
aZuVrf
MDwT
aQLHxNQvnQoZ
AnSLGmVzWuuk
PjCTETGGw
IwBVdvqtcAZ
lAPdZXPxYvm
YGxSskRrx
SjSABcJG
tUsQWrZohV
wpENHn
xZOYBVCot
xpXsiFAaeRUk
LyrFkHDkG
xNTDwFdAwo
OXLFAxm
xZmUPH
YEfIot
iSXajDlxp
OzptwJaIticI
LedCDbEeTLR
nPghcXgGR
kdZWFPI
boZk
eMwobSCI
tZwIJcUSJOa
eFBn
BVxqqyaZM
arWvf
gOzyBVJjV
HVOsrhBYH
IBlJ
bNbpkCrRV
NmQdgcF
WkXgudIhUx
RhRFNgIU
CgpmXlJWLPW
GTDgJjabpAid
RZyjxm
wGdkSqDfWM
yOsejm
QfniplQbUnWQ
BVlg
xbNSwE
HbZzDsbIJRN
LtgBBOCQjw
zOsleFN
CTPvxUu
nNcgEMT

英特尔修复vPro软件严重安全漏洞

2009-12-23 17:39| 发布者: ____JJ| 查看: 1802| 评论: 1

收藏 分享
据国外媒体报道,在波兰的研究人员发现英特尔基于芯片的保护功能存在一些安全漏洞,能够让黑客完全绕过这个扩展功能之后,英特尔发布了一个补丁修复其一系列基于芯片的安全保护功能。

  英特尔TXT(可信赖执行技术)中的执行错误意味着这个功能不能像广告中说的那样保护敏感的文件和阻止系统启动被感染的操作系统。这个安全漏洞影响到 Q35、GM45、PM45 Express、Q45和Q43 Express芯片组。

  Invisible Things Lab星期一发表的声明称,我们再一次显示攻击者能够以常用的方式破坏通过英特尔基于TXT技术的装载程序装载的软件的完整性,完全绕过TXT要提供的任何保护措施。

  研究人员演示了他们仅仅使用软件攻破这种安全措施的各种方法。英特尔已经把这种技术建在vPro品牌的处理器中并且作为大企业客户防御犯罪的黑客攻击器服务器和PC的方法。能够被绕过的一项TXT功能是限制使用优盘的设置。研究人员还说,这些攻击能够让他们击败安全启动应用程序和加密硬盘内容的程序。  


  这种攻击利用了英特尔SINIT身份识别代码模块中的执行错误。这个模块是有数字签名的代码,不能进行修改。研究人员在9月末向英特尔官员通报了这个安全漏洞并且同意在英特尔发布安全补丁之前不公开披露他们发现的结果。

路过

雷人

握手
2

鲜花

鸡蛋

刚表态过的朋友 (2 人)

回顶部
Copyright (C) 2005-2024 pcbeta.com, All rights reserved
Powered by Discuz!  苏ICP备17027154号  CDN加速及安全服务由「快御」提供
请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。
远景在线 | 远景论坛 | 苹果论坛 | Win11论坛 | Win10论坛 | Win8论坛 | Win7论坛 | WP论坛 | Office论坛