此前英特爾處理器被指發(fā)現(xiàn)兩個新漏洞,即未被制造商記錄的功能可以截取對設(shè)備的控制。處理器可以在特殊模式下被接入,在多數(shù)情況下,只有英特爾工程師才能使用這種模式。不過,在某些情況下,黑客也可以激活它。
存在這種漏洞的處理器主要用于筆記本電腦、平板電腦和收銀機(jī)。信息安全專家推測,這種選項(xiàng)可能存在于當(dāng)前所有英特爾處理器中,構(gòu)成巨大的潛在威脅。
“積極技術(shù)”公司專家馬克 · 葉爾莫洛夫、德米特里 · 斯科利亞羅夫和獨(dú)立信息安全研究員馬克西姆 · 戈里亞奇組成的團(tuán)隊(duì)發(fā)現(xiàn),英特爾處理器有兩條未被記錄的指令允許修改微代碼并獲得對處理器和整個系統(tǒng)的控制。
英特爾方面回應(yīng)稱該問題并不意味著對客戶的安全風(fēng)險,英特爾并不依賴對 red unlock 背后的信息的模糊化處理作為安全措施。在 INTEL-SA-00086 緩解措施之外,遵循了英特爾制造指南的原始設(shè)備制造商(OEM)已經(jīng)緩解了該研究所需的 OEM 特定解鎖功能。
玩家和粉絲買賬才是硬道理。
君の偽中國語本當(dāng)上手
大伙真是不管多少歲都有一顆叛逆的心啊。