英特尔最新发布的cpu(不仅仅是数百万台笔记本受到影响)

坑队友、坑自己、坑伙伴……英特尔CPU的漏洞已经让整个科技圈不胜其烦了,可这问题不仅仅没有顺利解决,反倒牵扯出新的麻烦……

英特尔称修复芯片漏洞的补丁出问题

据国外媒体报道,英特尔公司当地时间周四表示,最近为其芯片推出的安全修复补丁可能导致使用较老的Broadwell和Haswell处理器的计算机比正常情况下更频繁地重新启动,该公司可能需要发布更新来修复这个错误补丁。

英特尔数据中心集团总经理纳文-谢诺伊(Navin Shenoy)在公司官方网站上公布的一份声明表示,英特尔已经收到有关这一问题的报告,正在直接同数据中心客户合作“应对”这一问题。

英特尔最新发布的cpu(不仅仅是数百万台笔记本受到影响)(1)

“我们正迅速与这些客户合作,以了解、诊断和解决这一重启问题,”纳文-谢诺伊在这份声明中表示,“如果这需要修改来自英特尔的固件更新,我们将通过正常渠道分发更新。”

当地时间周四早些时候,华尔街日报报道称,因为补丁本身存在问题,英特尔正要求云计算客户停止安装修复其芯片安全漏洞(这些安全漏洞几乎存在英特尔全部芯片之中)的这一补丁。

即使存在其他安全措施(包括BIOS密码,BitLocker,TPM Pin或传统防病毒软件),也可以利用该漏洞。Sintonen表示,虽然BIOS密码通常会阻止恶意行为,但英特尔的AMT却为另一种攻击打开了大门,最终攻击者可以远程访问系统。

通过选择英特尔的管理引擎BIOS扩展(MEBx),他们可以使用默认密码”admin“登录,因为用户不太可能更改这个密码。通过更改默认密码,一个敏捷的网络犯罪分子已经有效地破坏了机器。

现在攻击者可以远程访问系统,完全访问受损系统可以让黑客有权读取和修改数据,而且可以在设备上部署恶意软件,尽管可能启用了任何安全解决方案。这种攻击看似简单,但具有难以置信的破坏潜力。实际上,即使是最广泛的安全措施,它也可以让本地攻击者完全控制个人的工作笔记本电脑。

英特尔还没有回应这个新的漏洞,但安全公司建议用户始终随身携带笔记本电脑,为AMT设置强力密码,甚至完全禁用此功能。

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页