导读英特尔的漏洞正在缓慢但肯定地变得非常普遍,研究人员最近遇到了一个新问题,该问题可能允许恶意攻击者从计算机中提取硬件签名密钥。毋庸置
英特尔的漏洞正在缓慢但肯定地变得非常普遍,研究人员最近遇到了一个新问题,该问题可能允许恶意攻击者从计算机中提取硬件签名密钥。
毋庸置疑,此安全漏洞被追踪为CVE-2019-0090,它令所有可能受到其设备影响的人感到担忧,尤其是在短期内由具有本地访问权限的攻击者发起的利用漏洞数量可能会增加。
但是,如果您使用的是Purism推出的Librem Linux笔记本电脑,那将是绝对安全的,因为该公司表示,实施Intel ME不允许攻击者利用其基于Intel的计算机上的漏洞。
“之所以我们的硬件不会受到此漏洞ME类似于为什么我们还没有脆弱到过去ME利用像最近AMT漏洞,”纯粹主义解释。
“对于初学者来说,我们禁用并中和ME,以除去除最基本模块以外的所有模块,对于过去的漏洞利用(例如AMT漏洞)而言,没有任何可利用的手段。对于CVE-2019-0090,攻击是针对我们所包含的核心和基础模块,但是,因为我们根本不使用英特尔硬件签名密钥作为信任根,所以它攻击的是我们不使用的功能。”
全面保护
而且这还不止于此。不仅仅因为基于Librem Intel的计算机(包括微型PC,便携式计算机和服务器)不受影响,因为该漏洞首先针对的是Purism不使用的功能,而且还提供了其他保护措施通过PureBoot固件放置。