漏洞描述
英特尔近日公布了三个被称为L1TF漏洞:
L1TF–SGX>>>CVE-2018-3615,又名ForeshadowL1TF–OS/SMM>>>CVE-2018-3620,又名Foreshadow-NGL1TF–VMM>>>CVE-2018-3646,又名Foreshadow-NG
这三个漏洞可以导致侧信道信息泄漏,在同一台主机上运行的恶意应用程序可以利用这些漏洞提供的侧信道信息推测出操作系统内核的数据或其他应用程序中的数据。对于使用英特尔SGX进行保护的应用程序,SGX外部的恶意程序或恶意的SGX应用程序可能可以利用侧信道信息推测出某个SGX应用程序中的敏感数据。
SealBlock项目使用英特尔SGX保护用户私钥,所以SealBlock安全团队第一时间对这些漏洞进行了研究并寻找解决方案。具体来讲,修复这些漏洞需要升级IntelSGX所在计算机的BIOS到最新版本并确保使用最新版本的SGX平台软件。通过升级就能很好地解决这个漏洞问题,确保SealBlock钱包方案的安全性。
同样的升级方法也适用于任何使用了SGX方案的项目产品,能够帮助其避免受到这三个漏洞的威胁。
升级BIOS是一个相对比较复杂的过程,这里以图文方式详细描述一下Windows平台上的升级方式。
提醒一下,BIOS升级完了,别忘了去Intel官网升级安装最新的IntelSGX升级安装包。
1、组合键winr,输入dxdiag
图1、运行命令
2、查看当前系统型号和BIOS
图2、系统信息
3、本项目采用的是因特尔官方提供的电脑套件,可以从官方网站寻找新版的BIOS。打开https://downloadcenter.intel.com/zh-cn网址,输入系统型号
图3、驱动程序和软件
4、有关系统型号所有的驱动及软件,选择BIOS更新
图4、系统型号相关程序列表
5、选择下载BIOS文件
图5、不同BIOS文件列表
6、将下载文件移动到U盘
图6、U盘内所下载文件
7、重启按F2进入BIOS,并按F7
图7、BIOS界面
8、选择BIOS文件,点击Open
图8、BIOS文件列表
9、自动执行安装
图9、BIOS安装
10、安装完成,启动系统,再次使用组合键winr,输入dxdiag
图10、运行命令
11、查看当前BIOS确认已升级
图11、系统信息
来源链接:mp.weixin.qq.com
本文来源于非小号媒体平台:
SealBlock
现已在非小号资讯平台发布1篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/3626979.html
漏洞风险安全
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
上一篇:
英特尔SGX技术爆漏洞,对大批加密货币项目造成冲击
下一篇:
韩国政府宣布:被检查的21家加密货币交易所中有11家已实施安全措施
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。