请问哪里可以找到Intel的me隐藏程序在哪里找到

2017年11月Intel曝出ME事件,证实了Intel的处理器内部有一个完全独立的系统存在它由一个或多个核心以及内存,时钟总线用于加密引擎的保留内存组成。甚至拥有独立的操作系统鉯及应用隐藏程序在哪里找到可读取主系统的内存,可以通过网络控制器链接网络

  英特尔ME相当于一个秘密操作系统,安装在主英特尔CPU之内ME组件是独立运行的,不会受到用户主OS的影响它有独立的进程、线程、内存管理器、硬件总线驱动器、文件系统及其它组成部汾。攻击者可以利用漏洞控制ME进而控制整个计算机。而且只要你的电脑有电源,即使没有运行也可能受到攻击。如果攻击者成功利鼡这些漏洞攻击者可以运行操作系统完全不可见的恶意软件。

  这一套系统可以在电脑休眠甚至关机的状态下运行只要Intel想,ME可以完铨在用户不知道的情况下对用户的电脑进行完全控制它可以控制开机、关机,读取所有开放文件、检查所有已运行的隐藏程序在哪里找箌、追踪用户的键盘、鼠标动作甚至还能截屏。

  全球数亿片处理器每个用户都被监控。如果是涉及国家安全相关的部门使用其处悝器或应用在军事用途就更加危险,因此如果使用Intel的处理器就有可能被别人窃取机密甚至关键设备被控制

}
  1. 它介于固件和系统驱动之间类姒于一种接口(Interface),通过这个接口系统可以和固件之间相互作用,从而达到改善热能管理的目的

  2. 普通用户可不安装,不过如设备管理器中絀现“PCI简易通讯控制器”这样的未知设备就需要安装此驱动解决问题了。支持Intel X79/Z77/Z68系列芯片组主板

你对这个回答的评价是?

该驱动为 Intel 针对其桌面系列芯片组推出的一款“热能管理”驱动它介于固件和系统驱动之间,类似于一种接口(Interface)通过这个接口,系统可以和固件之间相互作用从而达到改善热能管理的目的。普通用户可不安装不过如设备管理器中出现“PCI简易通讯控制器”这样的未知设备,就需要安装此驱动解决问题了

你对这个回答的评价是?

是的,除非是主板自带声卡显卡网卡需要厂家自带驱动,其他的一般没有关系.

你对这个回答的评價是

下载百度知道APP,抢鲜体验

使用百度知道APP立即抢鲜体验。你的手机镜头里或许有别人想知道的答案

}

越来越多的用户开始怀疑哪种可鉯最好地保护他们的计算机数据和在线活动,和之间数十年的长期斗争最近已进入一个新的层面

直到最近几年,普通用户和网络安全研究人员都大多担心过多的软件漏洞而这些漏洞似乎永远不会消失。   

随着在2018年1月谷歌批露了Meltdown和Spectre 设计缺陷开始许多用户和安全研究人员意识到,为我们的电脑提供动力的并不像我们以前想象的那样安全 

这给我们留下了一个问题:哪个公司更安全?当我们认为目前有242个公開披露的漏洞而只有16个(对有利的比例为15:1)时,这个问题似乎显得很紧迫 

2018年1月,谷歌的零号项目安全专家以及其他独立的安全研究囚员披露了  Meltdown和Spectre 设计缺陷这些漏洞的存在是由于大多数体系结构团队为了提高其性能而做出的设计选择。

Meltdown漏洞(也称为Spectre变体3)专门影响Intel的它允许第三方代码破坏通常由硬件实施的应用隐藏程序在哪里找到与操作系统之间的隔离。攻击者可以使用它来访问其他应用隐藏程序茬哪里找到和操作系统的内存从而使他们能够窃取秘密。

Spectre漏洞打破了不同应用隐藏程序在哪里找到之间的安全边界甚至使那些遵循最佳编码实践的应用隐藏程序在哪里找到也变得容易受到利用PC侧通道安全漏洞的攻击者的攻击。 

Spectre几乎影响所有使用预测执行来提高性能的乱序包括和Arm的。但是Spectre家族新发现的侧通道攻击似乎比其他两家供应商对的影响更大,这意味着可能比竞争对手拥有更多的自由来保持性能优势

预测执行是一种设计功能,它使可以处理下一步可能需要或不需要的某些任务如果需要这些任务,则在需要时可以更轻松地访問它们因此与没有此功能的情况相比,的性能得以提高 

这也是为什么尽管Spectre的特定变体可以通过软件固定甚至可以在硬件中缓解的原因,但直到制造商决定足够的可能性并完全禁用预测执行功能或者设计全新的架构

这不仅是一种理论而且自从首次披露Meltdown和Spectre缺陷(不到兩年)以来已经发生了好几次。

在研究人员披露Spectre数月之后另一组安全研究人员准备披露  “ Spectre Next Generation”  新的预测执行漏洞家族。据称试图推迟披露,因为该公司在那年早些时候因《幽灵》的首次曝光而遭受了巨大的公关打击

 禁用了所有Chromebook上的超线程,而苹果公司仅指出要完全缓解Zombieload和其他微体系结构数据采样(MDS)漏洞,就需要禁用超线程这是用户的一种  选择。

本身也建议禁用超线程功能但仅向“不能保证受信任的软件在其系统上运行”的某些客户禁用。不过什么是受信任的什么不是?

绝大多数预测性执行攻击不会影响到的只有少数例外,唎如Spectre变体1、1.1和4后者被称为  Speculative

也受到PortSmash的影响,PortSmash是一个影响其同时多线程(SMT)功能的漏洞该功能类似于的超线程。也容易受到NetSpectre和SplitSpectre的攻击因為这些漏洞影响了,而这些也容易受到Spectre

的容易受到Spectre变体2的影响该公司对此进行了更新,但它表示   与设计相比,其架构存在差异“利鼡风险几乎为零”。 

andMeltdown设计缺陷的原始研究人员的容易受到所有七个漏洞的影响。 

我们可以看到与的相比,的似乎对预测性执行攻击具囿更高的弹性但是,与Spectre v1高度相似的缺陷似乎也继续影响着的好消息是,在大多数情况下原始的Spectre v1固件缓解措施也可以防止这些新的漏洞。

和都针对上述所有缺陷发布了固件和软件补丁尽管如果更新过程取决于主板或设备制造商而不是/ 或操作系统供应商,则并非所有缺陷都已经到达用户手中例如Microsoft,Apple等 

降低Spectre软件对性能的影响


在公众了解到Spectre和Meltdown最初的缺陷之前,制造商有大约6个月的时间对它们发出警告這也引起了争议,因为并不是所有的操作系统供应商都同时了解到这一点有些人被要求在几天或几周内处理漏洞。


即使有了6个月的领先優势最初的修复也在人们的电脑上造成了不少问题,从性能显著下降到导致电脑死机随着几个月后的一些更新,情况有所改善


然而,即使这些补丁被优化以最小化性能损失对于制造商(尤其是Intel)来说,在处理所有spectree级漏洞的补丁时仍然很难同时最小化补丁的性能开销。

根据最近的一份报告必须提供的所有补丁隐藏程序在哪里找到  使用户的PC  和服务器的速度降低了大约是自己的补丁隐藏程序在哪里找到的伍倍。这是一个很大的差距主要是因为必须比修复更多的安全漏洞。

(某些)针对侧通道攻击的硬件缓解措施

也许由于Intel因Spectre级的安全漏洞鈈得不发布大量的固件和软件缓解措施该公司也改变了主意,不再向其中添加基于硬件的缓解措施最初,不太愿意这样做或者至少鈈愿对其架构进行重大更改。但是它后来致力于  “安全第一”的原则。

还承诺将对Spectre v2进行硬件修复并已实现使用内置硬件和软件的部分修复。不过尚未承诺在硬件中修复最危险的推测执行攻击Spectre v1

在某些情况下,据称还忽略或轻描淡写了某些Spectre类漏洞的披露就MDS攻击而言,据稱呼吁漏洞 研究人员拼底MDS攻击的严重性不过这个提议被拒绝了

目前还不清楚是否有意避免修复Spectre v1和其他在硬件上的侧通道攻击,因为它很昂贵可能会破坏太多东西,或者只是在等待时机直到它准备好发布这样的。

有一点似乎很清楚那就是用于投机性执行端侧通道攻击嘚软件补丁不足以防止类似的新攻击出现。漏洞研究者们表示怀疑即试图修补体系结构是否会因体系结构设计变更而带来长期的安全利益。 

因此如果,和其他制造商不愿意改变其架构的设计我们将永远被Spectre级的旁通道攻击所困扰  。 

不过在用硅修复某些漏洞方面有一些進展。为MSBDSFallout和Meltdown等许多新漏洞添加了新的基于硬件的缓解措施,并为此采取了新措施  (Intel)正悄然发布带有第9代核心的新产品,这些新为已经上市的机型增加了更多硬件增强的缓解措施这些内置的缓解措施旨在减轻基于软件的Windows安全修补隐藏程序在哪里找到的性能开销。

同时尚未在其已经出货的中增加任何新的缓解措施,尽管它正在将其应用于更新的型号中但是,值得一提的是不需要像那样进行太多改动来抵御漏洞,因此它不需要基于硬件的修补隐藏程序在哪里找到

在Spectre漏洞被发现之前,甚至以后最大的与隐私或安全性相关的问题都围绕著的内置管理引擎展开。但是尽管其他漏洞可能同样重要,但预测性执行侧通道漏洞掩盖了所有其他安全漏洞

2017年,  确认了ME  中的一个安铨漏洞攻击者可以利用该漏洞远程利用固件并接管任何由支持的计算机。自2008年以来该错误影响了所有。 

在2017年晚些时候研究人员发现叻另一个ME漏洞,从2015年的Skylake到2017年的Coffee Lake都受到了影响。即使用户可以通过正常方式禁用ME或通过非官方方式禁用ME,该漏洞也可使ME保持活动状态 

咹全研究人员找到了一种方法,  可以通过为政府机构秘密实施的无证模式在同一年禁用ME。据推测这样做是为了让NSA和其他政府机构禁用ME嘚潜在易受攻击的功能,从而影响PC市场上的其他所有人

由于担心ME可能是“官方”后门或可能被恶意团体使用,一些计算机制造商(例如  Purism  Systems 76甚至Dell)已开始提供默认情况下禁用ME的笔记本电脑。Google则在其某些内部设备禁用ME

在撰写本文时,公开披露的Intel固件漏洞有242个


平台安全(PSP),也称为安全使用Arm Cortex-A5将某些平台功能与主和主操作系统隔离。它与的ME类似并且与ME一样,如果恶意方发现其中的错误也有可能被利用来產生毁灭性的影响。

自2017年以来至少发现了三个PSP漏洞。一位谷歌安全研究人员在2017年发现了一个漏洞可能使攻击者能够访问密码证书和其怹敏感信息。

在2018年发现了其他PSP错误并披露了总共13个影响基于Zen的的安全漏洞。研究人员将它们分为四类: 

根据研究人员的说法Ryzenfall错误会使攻击者完全控制安全。结合归类为Masterkey的Bug攻击者还能够在目标计算机上安装持久性恶意软件。

Chimera漏洞涉及两个制造商ASMedia组后门的存在  一个在固件中,另一个在组的硬件(ASIC)中后门隐藏程序在哪里找到允许将恶意代码注入Ryzen组。 

在很大程度上淡化了这些漏洞称在大多数情况下,攻击者需要通过物理访问来利用这些安全漏洞然而,在CVE详细信息数据库中我们可以看到,他们中的大多数都有一个非常高的严重性评級:

已经向所有硬件受到这些漏洞影响的oem和odm发布了补丁但和往常一样,这取决于这些公司对用户电脑的补丁这使得支持参差不齐。  

研究囚员还发现   针对Epyc服务器的安全加密虚拟化(SEV)功能有时是不安全的。第一个SEV漏洞是作为之前提到的Masterkey公开的一部分发布的研究人员表示,可以利用Masterkey错误来篡改SEV和固件可信平台模块(fTPM)的安全性

另一组研究人员披露了第二个SEV漏洞,即  SEVered仅在几个月后的2018年5月。该漏洞可能使攻击者能够远程提取通常由SEV保护的虚拟机的内存内容 

一位Google研究人员在 今年初发现了  最新的SEV漏洞。再次它涉及一个漏洞,该漏洞使攻击鍺可以提取SEV功能使用的加密密钥来加密受保护VM的内存内容 

换句话说,这是大约一年来第三次证明SEV无法完成其工作-保护VM内存这并不一定會使的类似SGX功能处于更好的位置,因为它也发现有  一些  由Spectre系列旁通道缺陷引起的  弱点

最新的Intel 安全措施

对于现代的安全性而言,这并不是┅个坏消息尽管这仍然是一个新兴的计划,但是在研究人员披露了第一个Spectre漏洞之后承诺将安全性放在首位。 

如前所述该公司已承诺減轻硬件中Spectre漏洞的危害,其中许多已经当前时代的中得到修正

然而,最终这些只是一开始就不应该被破坏的问题的小规模修复我们正茬寻找修复破坏的架构之外的安全性。那么在用户安全方面还能提供什么呢?

软件保护扩展(Software GuardeXtensions简称:SGX)可能是近年来发布的最受欢迎和最先进的安全特性。SGX允许应用隐藏程序在哪里找到将敏感数据(如密码密钥)存储在硬件加密的RAM中的安全虚拟区域中操作系统或其他第三方应鼡隐藏程序在哪里找到无法访问这些数据。诸如端到端的加密信号信使之类的应用隐藏程序在哪里找到可以利用它以便可以将用户安全私密地配对。 

最近还宣布了发展SGX的计划以便能够提供全内存加密(TME),而不是像SGX那样只加密一小部分内存新特性实际上是两个功能合一:TME为所有内存提供一个单一的加密密钥,而另一个变体称为多密钥总内存加密它提供全内存加密,支持多个密钥比如每个加密的VM一个密钥。

MKTME允许在内存中进行加密、静态加密和传输加密由于的新功能发布的时间比稍晚,或许该公司已经从其竞争对手在SEV和SGX上的失误中吸取了敎训

硬件内存加密将为用户带来重大的安全优势,因为它会使应用隐藏程序在哪里找到将来更加难以从他人窃取数据(授予的操作系统吔对允许应用隐藏程序在哪里找到共享数据的API进行了严格限制)但是,目前尚不清楚和是否打算将这项功能留给企业客户使用或者是否也将为主流用户启用。 


在内存加密方面可能已经晚了一步因为抢先推出了SGX。然而当推出Ryzen时,这些同时具有安全内存加密(SME)和安全加密虛拟化(SEV)这些特性过去和现在都比Intel的先进得多。

SME功能通常在引导时在BIOS或其他固件中启用它使用通过硬件随机数生成器生成的单个临时128位AES加密密钥提供页面粒度内存加密支持。SME使应用隐藏程序在哪里找到可以标记用于加密的某些内存页 

然后,当应用隐藏程序在哪里找到需偠读取或写入数据时将自动对这些页面进行加密和解密。该功能可防止遭受旨在窃取仍驻留在纯文本RAM中的敏感客户数据的物理攻击

TSME(Transparent SME)是SME嘚更严格的子集,默认情况下会加密所有内存并且不需要应用隐藏程序在哪里找到以自己的代码支持它。对于不再期望修改其代码的旧應用程

最近似乎将TSME重新命名为“Memory Guard”并将其作为公司新推出的Ryzen Pro 3000 cpu的GuardMI的一部分。GuardMI是对vPro的替代产品它为企业客户提供了可管理性和安全特性。目前相对于的一个特点是内存保护它可以保护系统的数据不受冷启动攻击。 

的SEV是SME的扩展它使用自己的临时加密密钥对每个虚拟机的内存进行加密。这样虚拟机可以保持彼此完全隔离。在为索尼和微软的游戏机开发安全功能时提出了这个想法  

实际上,像SGX一样SEV仍然容噫受到侧通道攻击或其他利用加密密钥访问的攻击。在确保这些功能几乎不受攻击方面和Intel仍有许多工作要做。


为什么还要关心安全性呢Windows、macOS或Linux的安全特性还不够吗?不是数据中心和网络托管公司需要担心这些攻击


首先,硬件在低于操作系统的级别上运行另一种说法是,硬件控制软件的最终功能因此,如果有人接管了硬件这意味着他们现在也可以控制操作系统和应用隐藏程序在哪里找到的功能。这包括攻击者可以控制这些安全特性的工作方式或者完全禁用这些特性。

其次即使没有人会试图在网上以您的名字作为目标,您仍然可能是恶意软件大规模感染的受害者这些恶意软件通过广告网络,您访问的被黑站点内部工作网络等传播。硬件漏洞利用可能是整个漏洞利用工具链的一部分这些工具的主要目标是:窃取他们遇到的任何人的数据。

如果您不能保证设备中硬件的安全性那么您喜欢的操莋系统或应用隐藏程序在哪里找到的所有安全性功能基本上都是无关紧要的。例如这就是为什么苹果和谷歌已经开始 构建自己的服务器  戓停止从不太值得信赖的服务器硬件提供商那里购买的原因。两家公司都在软件方面实现了一流的安全性但是如果他们使用的硬件中存茬后门,那么这些工作都是徒劳的了

从短期来看,尽管两家公司尽了最大的努力但在和Intel的都变得更好之前,情况可能会变得更糟是嘚,我们可能会获得更多的硬件缓解措施-也许足以使大部分消费者和媒体安心但由于扭转主要体系结构所涉及的所有困难和成本,还不足以解决所有问题

在未来的几年中,我们还将从和那里获得一些有趣的新安全功能但是,随着越来越多的研究人员开始更深入地研究怹们的微体系结构未来几年可能会被两家公司的中发现的更多安全漏洞报告所控制。 

两家公司也将花费数年的时间来修复研究人员在新架构设计中发现的缺陷最后,一切都应该变得更好因为它将迫使变得更加成熟。

既然都不太安全那么这两家公司到底谁会更安全一些?我们分析如下:

1)目前有242个公开披露的漏洞而只有16个。这在的偏爱中是15:1差距太大了,不容忽视

2)自2018年初以来,针对披露的投機性执行侧通道攻击似乎只有不到一半影响了的Ryzen和Epyc 确实,在某些漏洞被宣布影响的的情况下研究人员可能并未主要研究的。但是即使到那时,在仔细检查漏洞如何影响其自身的之后仍然确认这些错误不会影响其。实际上似乎在设计新的Ryzen微体系结构时考虑到比本质仩基于Nehalem的微体系结构更好的安全性。为什么以Nehalem为基础因为至少从2008年Nehalem微体系结构问世以来,大多数推测性执行攻击都会影响的

3)随着新嘚Zen架构的发布,在支持新的硬件加密功能方面在支持新的硬件加密功能方面似乎也领先一步。在安全方面是否会保持这样的速度还有待觀察因为试图解决Spectre的所有问题并改善其在消费者心目中的形象,但至少目前来看似乎处于领先地位。即使不考虑与Spectre相关的补丁对新旧系统造成的所有各种性能下降的似乎还是在近期和中期选择的更安全,更安全的平台 

即使不考虑与spectrep相关的补丁对新旧系统造成的各种性能下降,的在近期和中期看起来都是更安全、更可靠的选择

}

我要回帖

更多关于 隐藏程序在哪里找到 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信