英特尔手头上又一团糟,因为出现了一个新漏洞,任何可以物理访问计算机的人都可以在特定的英特尔芯片上安装恶意固件这样做,他们可以击败 Bitlocker 和其他人提供的保护
受影响的芯片是 Apollo Lake,Gemini Lake 和 Gemini Lake Refresh 平台上的 Intel Pentium,Celeron 和 Atom CPU这些芯片可在低端台式机和笔记本电脑中找到,因此如果您拥有其中之一,则需要格外小心您的设备
有关的如何保护您的 BitLocker 加密文件免受攻击者的攻击
如前所述,攻击者需要对计算机进行物理访问,这意味着他们无法远程执行恶意攻击但是,如果有人确实设法窃取了您的笔记本电脑,他们可以绕过 Bitlocker,可信平台模块,反复制限制等这意味着有人可以绕过那里的安全措施来保护您的东西
根据Ars Technica 的说法,如果您感兴趣,它会提供漏洞利用的所有技术细节,此人只需要物理访问您的计算机大约 10 分钟,如果他们真的偷了或找到了您的笔记本电脑,那么这段时间就足够了。
研究员 Mark Ermolov 是发现该漏洞的团队的一员,他谈到了这个漏洞的真正风险:
真正威胁的一个例子是丢失或被盗的笔记本电脑,其中包含加密形式的机密信息利用此漏洞,攻击者可以提取加密密钥并访问笔记本电脑中的信息
目前尚无证据表明该漏洞已被广泛利用,只要您可以控制笔记本电脑,就不必担心值得庆幸的是,有一个更新,英特尔表示受影响的英特尔处理器的用户更新到系统制造商提供的解决这些问题的最新版本
如果您拥有此页面上列出的处理器之一,则应安装 OEM 或主板制造商提供的 UEFI BIOS 更新,以确保您受到保护,尤其是当您的 PC 上有大量特权信息时。如果容器公开多个端口,则为每个端口定义一个环境变量集。这意味着,例如,如果一个容器公开4个端口,Docker会创建12个环境变量,每个端口3个。。
。