加入星計劃,您可以享受以下權益:

  • 創(chuàng)作內容快速變現(xiàn)
  • 行業(yè)影響力擴散
  • 作品版權保護
  • 300W+ 專業(yè)用戶
  • 1.5W+ 優(yōu)質創(chuàng)作者
  • 5000+ 長期合作伙伴
立即加入
  • 正文
  • 相關推薦
  • 電子產業(yè)圖譜
申請入駐 產業(yè)圖譜

ARM 和 Intel 等處理器被曝嚴重安全漏洞,普通人的支付密碼等隨時存在外泄

2019/09/20
70
  • 1評論
閱讀需 7 分鐘
加入交流群
掃碼加入
獲取工程師必備禮包
參與熱點資訊討論

與非網 9 月 20 日訊,如果說此前的硬件漏洞攻擊是打開了房間的防盜門,獲取智能設備核心秘鑰。然而,那么此次的漏洞攻擊則是打開了房間內的保險柜,黑客不需要借助任何外部程序或者鏈接。

近日,清華大學計算機系教授汪東升團隊發(fā)現(xiàn)了 ARM 和 Intel 等處理器電源管理機制存在嚴重安全漏洞——“騎士”。這意味著普通人的支付密碼等隨時存在被泄露的風險。

據中國青年報報道,汪東升表示,2018 年引起轟動的“熔斷”和“幽靈”漏洞出現(xiàn)在處理器高性能處理模塊,而此次發(fā)現(xiàn)的“騎士”漏洞則隱藏在普遍使用的低功耗動態(tài)電源管理單元。

ARM 和 INTEL 等處理器芯片目前被廣泛應用于手機等消費類電子以及數(shù)據中心和云端等關鍵設備上。這些芯片提供的“可信執(zhí)行環(huán)境”等硬件安全技術被認為為需要保密操作(如指紋識別、密碼處理、數(shù)據加解密、安全認證等)的安全執(zhí)行提供了有力保障。

據介紹,通過“騎士”漏洞,黑客可以突破原有安全區(qū)限制,獲取智能設備核心秘鑰,直接運行非法程序。與其他漏洞需要借助外部鏈接或者其他軟件,才能夠對電子設備進行攻擊不同,此次發(fā)現(xiàn)的漏洞,從本質上講,黑客不需要借助任何外部程序或者鏈接,就可以直接獲取用戶的安全密鑰。

黑客可以突破原有安全區(qū)限制,這些芯片提供的可信執(zhí)行環(huán)境等硬件安全技術被認為為需要保密操作(如指紋識別、密碼處理、數(shù)據加解密、安全認證等)的安全執(zhí)行提供了有力保障, 通過騎士漏洞,指導教師為汪東升、呂勇強以及美國馬里蘭大學教授屈鋼,直接運行非法程序。

與非網整理自網絡!

Arm

Arm

ARM公司是一家知識產權(IP)供應商,主要為國際上其他的電子公司提供高性能RISC處理器、外設和系統(tǒng)芯片技術授權。目前,ARM公司的處理器內核已經成為便攜通訊、手持計算設備、多媒體數(shù)字消費品等方案的RISC標準。公司1990年11月由Acorn、Apple和VLSI合并而成。

ARM公司是一家知識產權(IP)供應商,主要為國際上其他的電子公司提供高性能RISC處理器、外設和系統(tǒng)芯片技術授權。目前,ARM公司的處理器內核已經成為便攜通訊、手持計算設備、多媒體數(shù)字消費品等方案的RISC標準。公司1990年11月由Acorn、Apple和VLSI合并而成。收起

查看更多

相關推薦

電子產業(yè)圖譜