记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

英特尔叫停“幽灵”漏洞补丁 因为它本身就有漏洞

别点击那个下载按钮……保护英特尔处理器不受“幽灵(Spectre)”CPU漏洞影响的固件补丁有一个巨大的副作用:会导致机器频繁重启和其他性能问题,连2017年出厂的PC都受影响。该问题甚至严重到了英特尔都建议用户不要安装当前补丁,最好等待新补丁推出。1月22日,英特尔执行副总裁纳文·谢诺伊在博文中说:“我们已经找到了Broadwell和Haswell平台上的问题根源,解决方案的开发进展良好。我们建议代工厂(OEM)、云服务提供商、系统生产商、软件提供商和终端用户停止部署当前版本的补丁,因为当前补丁可能会带来预料之外的重启和其他非预期的系统行为。”该建议颠覆了英特尔之前的修复指南。之前英特尔称,尽管有引发系统频繁重启的风险,用户还是应该安装该CPU固件补丁。虽然谢诺伊的博文中明确提到的芯片只有Broadwell和
发布时间:2018-01-25 00:35 | 阅读:184403 | 评论:0 | 标签:牛闻牛评 CPU漏洞 幽灵 漏洞补丁 英特尔 漏洞

英特尔AMT曝高危漏洞:黑客可在数秒内攻破笔记本电脑

几天前才报道过,AMD、ARM和英特尔微芯片中存在可致“熔断(Meltdown)”和“幽灵(Spectre)”攻击的漏洞。因为这些微芯片广泛应用在几乎全部台式电脑/笔记本电脑、智能手机和平板电脑中,该漏洞的曝光大大冲击了微软、谷歌、Mozilla和亚马逊之类的大型科技公司。安全专家们夜以继日地赶工抛出安全更新,修补该漏洞。但英特尔的问题似乎还远未完结,因为又有一个漏洞被芬兰网络安全公司F-Secure发现了,这次是存在于英特尔硬件中。1月12日的官方声明中,F-Secure宣称,该新发现的硬件漏洞可使黑客远程访问公司企业的笔记本电脑。不过,该公司明确表示,此次发现的漏洞与“熔断”和“幽灵”漏洞没有任何关系。这次的问题出在广泛应用于企业笔记本电脑的英特尔主动管理技术(AMT)上。AMT漏洞可令黑客在数秒内(不超过
发布时间:2018-01-15 19:15 | 阅读:132801 | 评论:0 | 标签:威胁情报 AMT 安全漏洞 英特尔 漏洞

英特尔CPU曝重大设计缺陷:Linux、Windows需修改内核

其他操作系统也需更新,性能受损。程序员们匆忙上马,彻底检查开源Linux内核虚拟内存系统。同时,微软有望在下一个周二更新日为Windows操作系统做出必要的修改:针对11月和12月推出的 Windows Insider Fast-ring 测试版。基本上,Linux和Windows的这次更新都将对英特尔产品的性能产生影响。影响有多大尚有待衡量,但粗略估计会在5%-30%之间——依具体任务和处理器模型而定。更新一些有PCID之类功能的英特尔芯片可以减小性能损失。各用户的情况不一而足。因为缺陷出自英特尔x86-64硬件,且似乎微代码更新无法解决该问题,所以类似的操作系统(如苹果的64位macOS)也需要更新。要么在操作系统级软件修复该问题,要么新买一块不带该设计缺陷的处理器,自己选吧!该漏洞的细节目前尚未披露,大概
发布时间:2018-01-04 22:10 | 阅读:130900 | 评论:0 | 标签:威胁情报 内核漏洞 数据泄露 芯片 英特尔

英特尔酷睿芯片和联想PC让双因子身份验证无需手机参与

口令管理器Dashlane和PC制造商联想,是利用英特尔第8代酷睿芯片某鲜为人知功能的首批消费公司。英特尔芯片的这一隐藏功能,能让你的双因子身份验证仅使用PC即可完成,无需拿出你的手机。只需要确保你的第一道防线——Windows口令或PIN,同样安全。该功能被英特尔称为“在线连接(Online Connect)”,这更常被称作通用第二因子(U2F)验证,存在于第8代酷睿架构中。通常,双因子身份验证(2FA)——数年前就被作为电子邮件、在线存储和其他数据的额外安全措施而被推荐,需要通过App或短信向你的手机发送验证码。英特尔的第8代酷睿架构及其相关软件,去除了验证过程中对手机的需求,你只需要点击一个软件“按钮”来验证2FA事务就行了。英特尔的“在线连接”,改进了在其第7代酷睿芯片中引入的一个相关技术——软件防护扩
发布时间:2017-10-28 01:00 | 阅读:99202 | 评论:0 | 标签:技术产品 8代酷睿 U2F认证 在线连接 联想 英特尔

PC如何接管手机的双因子身份验证 靠的是英特尔的CPU

口令管理器厂商Dashlane,是利用英特尔第8代Core芯片一个鲜为人知功能的首批公司之一。这个鲜为人知的功能是什么呢?在PC上启用双因子身份验证,不是手机,是PC哟~被称为通用第2因子(U2F)身份验证的功能,存在于第8代Core架构中。双因子身份验证(2FA)作为电子邮件、在线储存及其他数据的额外安全措施已倡议多年的,通常需要通过App或短信给手机发送验证码来实现。英特尔第8代Core架构及其相关软件,则取消了对手机的依赖,仅需要你点击软件“按钮”来验证2FA事务。技术上讲,U2F支持并不新鲜。英特尔第7代Core芯片Kaby Lake,就引入了被称之为软件防护扩展(SGX)的技术。SGX基本上就是芯片上的一个受保护区域,用于存储加密密钥。但只有2个服务宣称支持SGX:Dropbox和Duo Securi
发布时间:2017-09-07 23:30 | 阅读:95948 | 评论:0 | 标签:技术产品 Dashlane U2F 口令管理 英特尔

英特尔CPU控制机制存在隐秘开关 可被黑客利用成为后门

研究人员发现为政府客户设置的未公开通融措施俄罗斯科技公司 Positive Technologies 的安全研究员,发现了未公开配置设置,可致英特尔管理引擎(ME)11失效。英特尔ME是被描述为安全风险的一种CPU控制机制。英特尔ME由与平台控制器中枢(PCH)芯片协作的微控制器,以及所集成的外设共同构成,处理外部设备与处理器之间交互的大量数据,因而对主机上大多数数据都有访问权。一旦被黑,ME就会成为后门,让攻击者获得受影响设备的控制权。今年5月,ME上运行的固件应用——英特尔主动管理技术(AMT),被曝存在漏洞。由此,该被黑可能性警报拉响。这一发现促使人们呼吁找到办法来禁用该所知甚少的硬件。当时,电子前沿基金会(EFF)将之称为安全隐患。该技术倡导组织要求找出禁用“该英特尔芯片内部未公开主控制器”的方法,并公
发布时间:2017-08-30 12:20 | 阅读:89007 | 评论:0 | 标签:威胁情报 安全漏洞 管理引擎 英特尔 后门

153亿美元!英特尔宣布迄今为止最大的安全公司收购计划

实际上,之前最大的一笔安全公司收购也由英特尔创造,2010年77亿美元收购迈克菲。 英特尔在今年一季度宣布,以153亿美元的价格收购以色列汽车科技公司Mobileye。刚刚正式脱离英特尔独立运营的迈克菲称,这次收购为英特尔前瞻性的安全战略布局。 去年ABI的一份报告显示,到2020年将有超过2亿辆汽车内置基于软件的安全技术。而西班牙电信运营商Telefonica则称,到2020年将会有90%的汽车联网,2012年这一比例为2%。 谈及汽车安全,没什么比“防撞”技术更重要了。Mobileye自称全球有27家汽车制造商使用它的技术保障汽车的安全。据其官网介绍,Mobileye的关键技术突破在于,所有的应用程序使用一个单目摄像头,并且在一个EyeQ处理器上捆绑了多个应用程序同时运行。 对于英特尔来说,把安全嵌入硬件
发布时间:2017-04-20 00:40 | 阅读:81967 | 评论:0 | 标签:行业动态 Mobileye 收购 英特尔

著名反病毒厂商迈克菲重回独立公司身份

4月3日,随着私人股本公司TPG收购迈克菲大部分产业的进程走向最终阶段,著名安全厂商迈克菲重回独立公司身份。 2011年,英特尔以77亿美元收购迈克菲,现在则以31亿美元的价格出售了51%的股份。前英特尔安全CTO,新公司CTO史蒂夫·格罗布曼称,所有当前迈克菲人员,包括研究分析师、销售团队和支持员工都将留任,产品和定价也将维持原样。 前英特尔安全总经理克里斯托弗·杨,则出任新迈克菲CEO。英特尔仍拥有迈克菲49%的股票。这一改变意味着迈克菲将更能专注安全,能更多地投入创新。 “我们将有很不一样的财务结构。该运营形式也将更易于找寻外延增长,比如并购,虽然我们显然不能谈论具体公司或并购目标。” 英特尔在2011年收购了迈克菲,但两家公司从未真正走到一起。“这是两家截然不同的公司,方法论上就很不一样,市场也完全不
发布时间:2017-04-05 21:50 | 阅读:84396 | 评论:0 | 标签:行业动态 英特尔 迈克菲

英特尔CPU曝漏洞 可被利用绕过ASLR

英特尔 Haswell CPU 的一个功能可被黑客利用,击败所有主流操作系统中的反漏洞利用安全保护技术。 该漏洞由美国纽约州及加州两所大学的三名研究人员发现,可绕过ASLR(地址空间配置随机加载),在本周台北召开的第49届IEEE/ACM国际论坛上,研究人员对此做了主题演讲。 ASLR是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的一种技术。 在论文中,三名研究人员展示了分支目标缓冲区(BTB,一种CPU分支目标预测器使用的缓冲区)可被利用泄露ASLR地址,通过在不同用户进入或操作系统核心进程之间触发BTB碰撞,目前的CPU技术中,使用分支预测机制来优化性能。 研究人员展示如何在一台装有英特尔 H
发布时间:2016-10-21 13:30 | 阅读:62038 | 评论:0 | 标签:行业动态 Haswell 微架构CPU 英特尔 漏洞

迈克菲:Intel,把名字还我!

约翰·迈克菲,这个在一生中多姿多彩的传奇人物,即便是同具传奇色彩的甲骨文掌门人拉里·埃里森与之相比也要逊色的多。现在,迈克菲先生开始向英特尔宣战,要回“属于”他的名字——McAfee。 英特尔于2010年,以及安全史上最大的手笔77亿美元收购了McAfee。而迈克菲本人是于1997年离开了公司,公司当时已经走投无路,3年后与另一家公司 Network ASSOciates 合并。英特尔收购迈克菲是为了将在其服务中整合安全,但这一战略目前已经发生了改变。前不久,有传闻说英特尔意欲出售McAfee,众多投资机构闻声蠢蠢欲动。 而迈克菲先生本人则在这将近20年中,成就了他花花公子+吸毒+命案嫌疑人+逃犯的名声。 2010年英特尔在收购迈克菲之后,就将其改名为“英特尔安全”,但保留了McAfee的商标。在英特尔想将其
发布时间:2016-09-06 15:00 | 阅读:112562 | 评论:0 | 标签:牛闻牛评 英特尔 迈克菲

拒绝勒索! 英特尔与卡巴斯基联合推出反勒索软件网站

电脑上所有东西——文件、相片、视频,统统被黑客锁定,不给钱就不解锁,让你永远打不开!而原因仅仅是你打开了不该打开的邮件附件,或者点击了不该点击的链接。是不是很恼火?但这确实是勒索软件受害者所面临的噩梦场景。这种勒索软件可以悄悄加密电脑上的文件,只有攻击者持有的数字密钥才可以解锁。 不过,一项新的倡议——“拒绝勒索”,可能为受害者带来一丝希望曙光。该项目是欧洲刑警组织和荷兰国家警察共同发起的;英特尔安全和卡巴斯基实验室也建立了一个网站(www.nomoreransom.org),主打那些可以帮一些受害者解密数据,拒绝向犯罪分子低头的工具。该网站提供4款解密工具,每款针对不同种类的勒索软件。只要用户用常见的杀毒软件清除了勒索软件源,这些工具就可以用某些勒索软件版本中用过的数字密钥尝试解锁文件了。由于研究人
发布时间:2016-08-12 15:05 | 阅读:81064 | 评论:0 | 标签:牛闻牛评 卡巴斯基 反勒索软件 数据备份 英特尔

看看英特尔安全(迈克菲)的自适应防御体系

本周一下午,英特尔安全事业部(迈克菲)亚太区售前技术和服务副总裁 Daryush Ashjari 在北京发布迈克菲实验室安全态势更新和英特尔的安全战略,并接受媒体采访。 Daryush Ashjari三个新的趋势1. 移动APP串通(Mobile App Collusion)迈克菲实验室的报告显示,已在5000多个APP的安装包中发现恶意内容。对每一个APP来说,在单独检测的时候并没有问题,但这些APP会在后台会收集信息,在同一台移动设备上彼此之间共享信息,如果这些信息管理和储存不当的话,会带来很大的风险。2. 重新审视哈希行业上广为使用的哈希加密技术,如MD5和SHA-1,已经发现了安全缺陷。迈克菲预测到2017年年底之前,主流浏览器将不再信认使用SHA-1算法加密的SSL证书。迈克菲建立考虑SHA-2或SH
发布时间:2016-07-28 04:45 | 阅读:74217 | 评论:0 | 标签:行业动态 Pinkslipbot 英特尔 迈克菲

别怕,英特尔CPU里的秘密芯片没那么危险

前几天,新媒体 Boing Boing 博客站上一篇文章激起了人们对英特尔 x86处理器的恐惧。文章称,该处理器内置无法审计或检查的秘密控制机制,可能造成系统暴露在持久的无法检测的rootkit攻击风险之下。在一篇半技术半恐吓的文章中,达米安·扎米特坦陈了自己的目标。他宣称,已决意让英特尔公司在事情变得不可收拾之前用开源免费的系统进行替换。这一迫近的阴影来自于英特尔管理引擎(ME),一个采用物理嵌入到x86芯片集的32位ARC微处理器的子系统。该子系统被描述为:作为大企业部署管理系统出售的,运行固件二进制大对象的附加通用计算机。ME引擎运行独立于x86 CPU,也就独立于PC,即使你的主CPU处于挂起之类的低功率状态。在某些芯片集里,ME上运行的固件实现了一个被称为英特尔主动管理技术(AMT)的系统。AMT用于
发布时间:2016-06-23 15:10 | 阅读:82743 | 评论:0 | 标签:牛闻牛评 Boing Boing rootkit攻击 RSA 2048 x86处理器 英特尔

Black Hat|英特尔CPU设计漏洞为恶意软件打开后门

约二十年前在x86处理器架构中存在一个设计缺陷,这个缺陷可以允许攻击者在低级别的计算机固件中安装恶意软件,而且安全产品无法检测的到。此漏洞源于1997年,首次在x86架构中添加的一个功能,研究人员克里斯托弗.多马斯在本周的黑帽大会上表示。利用这个缺陷,攻击者能够在处理器系统管理模式(SMM)中安装恶意工具包。SMM是现代计算机中加固所有固件安全功能的一个代码保护区域。一旦安装后,恶意工具包能够实施毁灭性的攻击,如擦除UEFI(统一可扩展接口)或BIOS,以及在重装系统之后重新感染系统。即使像“安全启动”这样的保护功能也无济于事,因为它们也依赖于SMM的保护。这种攻击手法本质上打破了对基于硬件的信任。多马斯表示,芯片制造商已经意识到这个问题并在新的CPU产品中采取了措施来缓和威胁,并且还发布了针对老处理器的固件更
发布时间:2015-08-10 16:45 | 阅读:77415 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat 英特尔 后门 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云