310 新的逆天级漏洞(1/5)(2 / 2)

佛系科技 一桶布丁 1097 字 2023-08-23

然后四目再次相交,缠绵,直到梅博里率先转移目光。

压力很大,梅博里突然觉得自己在这个位置呆不上了,不过这样似乎也好,他就不用面对这种羞辱了。

想到给他提供漏洞的孩子只比他的儿子大七、八岁,梅博里就觉得英特尔或者可以换个更年轻的技术主管。

当然,并不是说年轻主管技术一定能更好,但起码面对这种情况的时候有一颗更坚强的心脏跟史蒂芬对视,不至于落了下风。

“让我们捋一捋啊,也就说对方帮助我们找到了两个可能给我们造成极大损失的漏洞,然后我们完成了交易。但是在这个基础上,他又给了你一些提示,告诉你从我们最新款的CPU上还发现了另一个漏洞,而这个漏洞的影响可能更大,对于我们已售出的绝大部分CPU都可能造成影响?”

似乎是已经出离愤怒了,史蒂芬的语气反而缓和了下来,心平气和的说道。

“大概情况就是这样的,他是利用基于CSME加密数据存储设备加密时的一个漏洞,简单来说攻击者可以利用这一漏洞提权,并从CSME内部执行代码。”

“但是CSME是最早开始运行的系统之一,它负责以密码方式验证基于英特尔芯片的计算机上加载的所有固件。比如CSME负责加载和验证UEFIBIOS固件以及管理芯片组电源的固件。”

“同时CSME也是其他技术的加密基础,我们的EPID、身份保护、所有DRM技术或基于固件的TPM的技术都是依赖于CSME运行的。所以……”

看着史蒂芬越来越难看的脸色,梅博里说不下去了。

他怕把史蒂芬气坏了,身体出了什么问题就不好了。

现在办公室就他跟史蒂芬两个人,或者应该把老史同志的秘书给叫进来?

“那么,告诉我,梅博里,这个漏洞可以不通过对系统进行物理访问就能够利用吗?”

这是个极好的问题,换句话说,如果一旦曝光,黑产可以远程利用吗?

“这就是问题所在了,是的,史蒂芬先生,这个答案是肯定的。因为之前网络上就出现过很多恶意软件,可以得到操作系统级别的根特权以及BIOS级别的代码执行访问权限。如果这个漏洞曝光,很多攻击者都会将目光锁定在CSME上,并在很短的时间通过各种极具想象力的方法,提取芯片组密匙。换句话说,这是一个我甚至不愿报告给友商的漏洞。”

说完了这些,梅博里心情一阵轻松。

把这种压力释放出去的感觉真的很爽,这大概就是传说中的压力转移。

实际上梅博里并不觉得自己应该为这次漏洞曝光事件承担责任,因为CSME并不是他设计的,好吧,获取那个时候他曾参与设计过,但那个时候的他可不是首席技术官。

至于现在这个问题怎么解决……

在梅博里看来着已经不是一个纯粹的技术问题了。

或者应该交给史蒂芬来处理是最好的,他最多就是被从现在的位置上给踢下去,不可能失去更多了!

gu903();