3 月 28 日消息,此前英特爾處理器被指發(fā)現(xiàn)兩個(gè)新漏洞,即未被制造商記錄的功能可以截取對(duì)設(shè)備的控制。處理器可以在特殊模式下被接入,在多數(shù)情況下,只有英特爾工程師才能使用這種模式。不過,在某些情況下,黑客也可以激活它。
存在這種漏洞的處理器主要用于筆記本電腦、平板電腦和收銀機(jī)。信息安全專家推測(cè),這種選項(xiàng)可能存在于當(dāng)前所有英特爾處理器中,構(gòu)成巨大的潛在威脅。
“積極技術(shù)”公司專家馬克 · 葉爾莫洛夫、德米特里 · 斯科利亞羅夫和獨(dú)立信息安全研究員馬克西姆 · 戈里亞奇組成的團(tuán)隊(duì)發(fā)現(xiàn),英特爾處理器有兩條未被記錄的指令允許修改微代碼并獲得對(duì)處理器和整個(gè)系統(tǒng)的控制。
英特爾方面回應(yīng)稱該問題并不意味著對(duì)客戶的安全風(fēng)險(xiǎn),英特爾并不依賴對(duì) red unlock 背后的信息的模糊化處理作為安全措施。在 INTEL-SA-00086 緩解措施之外,遵循了英特爾制造指南的原始設(shè)備制造商(OEM)已經(jīng)緩解了該研究所需的 OEM 特定解鎖功能。