new88-Được s

Hội đồng mạng trung quốc đã lên án Intel về việc xây dựng các lỗ hổng bí mật của các cửa sau tại trung quốc

# trung quốc mạng xã hội đổ lỗi cho Intel xây dựng cửa trở lại # "rò rỉ thường xuyên, bí mật cửa trở lại! An ninh mạng không gian trung quốc đặt tên cho Intel" vi công cộng "trung quốc an ninh mạng không gian xã hội" 16: lỗ hổng CPU của Intel thường xuyên, tỷ lệ thất bại thấp, nên hệ thống kiểm tra các rủi ro an ninh mạng của Intel sản phẩm. Bài viết cho biết, Intel đã phát triển một hệ thống hoạt động độc lập và tự động của tôi (quản lý động cơ), kể từ năm 2008 cho đến khi được nhúng trong hầu hết các CPU của Intel, là một phần của công nghệ phát triển mạnh mẽ của AMT (công nghệ quản lý chủ động), cho phép người quản lý hệ thống tiếp tục nhiệm vụ từ xa. Miễn là các chức năng này được chuyển đổi, không có vấn đề gì được cài đặt với hệ điều hành, có thể truy cập vào máy tính từ xa, dựa trên các thiết bị ngoại vi như đĩa CD, ổ đĩa mềm, USB và các công nghệ chuyển hướng, có thể đồng thời đạt được các hiệu ứng vật lý chạm vào máy tính của người dùng. Đây là văn bản sau: 1. vấn đề rò rỉ an ninh thường xuyên vào tháng 8 năm 2023, CPU của Intel đã được phơi nhiễm với một lỗ hổng trong Downfall, lỗ hổng này là một lỗ hổng trong kênh thực hiện CPU thời gian ngắn, bằng cách sử dụng các chỉ lệnh AVX2 hoặc avx-512 phân tán, Để có được các dữ liệu nhạy như các phím, thông tin người dùng, các thông số quan trọng, sau khi lưu trữ các bộ đệm thanh toán vectơ cụ thể. Lỗ hổng này ảnh hưởng đến các thế hệ 6 đến 11 của Intel core, saiyan, CPU B90, và các thế hệ 1 đến 4 của bộ vi xử lý mạnh nhất. Trên thực tế, kể từ năm 2022, có một số nhà nghiên cứu đã báo cáo về lỗ hổng này cho Intel, nhưng Intel không công nhận hay hành động có hiệu quả trong trường hợp có một lỗ hổng, bán đều đặn các sản phẩm có lỗ hổng cho đến khi thông báo chính thức về lỗ hổng, Intel buộc phải thực hiện các biện pháp khôi phục lỗ hổng. Chưa có năm nạn nhân nào, nhân danh chính họ và đại diện của "người tiêu dùng CPU của hoa kỳ", đã kiện tập thể chống lại tình trạng này tại phân khu SAN jose của tòa án địa phương bắc California vào tháng 11 năm 2023. Một lần nữa, vào tháng 11 năm 2023, các nhà nghiên cứu Google đã công bố rằng có một lỗ hổng nguy hiểm trong CPU của Intel, Reptar. Bằng cách sử dụng lỗ hổng này, những kẻ tấn công không chỉ có thể truy cập các dữ liệu nhạy cảm như tài khoản cá nhân, số thẻ, mật khẩu trong hệ thống trong môi trường ảo đa thuê, mà còn có thể gây ra sự sụp đổ của hệ thống vật lý, làm cho các hệ thống khác và người thuê bị từ chối dịch vụ. 2024, Intel CPU và sau đó rò rỉ GhostRace, NativeBHI, Indirector và khác, Intel trong chất lượng sản phẩm, quản lý an toàn của các khiếm khuyết quan trọng, cho thấy thái độ vô trách nhiệm với khách hàng. 2. độ tin cậy cao, người dùng lờ đi báo cáo đã bắt đầu từ cuối năm 2023, một số lượng lớn người dùng đã phản ánh đầy đủ, sử dụng Intel 13, 14 thế hệ core i9 series CPU để chơi một trò chơi cụ thể, bạn có thể gặp vấn đề sụp đổ. Nhà sản xuất trò chơi thậm chí còn gắn thiết bị xử lý cửa sổ vào trò chơi để cảnh báo người dùng dùng CPU này. Dylan Browne, trưởng nhóm động cơ ảo và chủ tịch hiệu ứng hiệu ứng ảo của studio đóng thế ảo ModelFarm, đã đăng một bài báo cho biết tỷ lệ máy tính thất bại của công ty sử dụng bộ xử lý Intel là 50%. Trong trường hợp phản ứng tập trung của người dùng, không thể che đậy, Intel cuối cùng đã phải tuyên bố rằng có một vấn đề về tính ổn định của sản phẩm, đưa ra một báo cáo điều tra sơ bộ, đổ lỗi cho các nhà sản xuất bảng điều khiển để thiết lập điện áp cao ở quận Maine. Nhưng ngẫu nhiên bị bác bỏ bởi các nhà sản xuất bo mạch chủ, cho biết các bo mạch chủ được sản xuất theo yêu cầu của Intel cung cấp thêm dữ liệu để phát triển chương trình BIOS, nguyên nhân của sự sụp đổ không có nhà sản xuất bo mạch chủ. Vào tháng 7 năm 2024, Intel chỉ công bố một tuyên bố, đưa ra một mô tả về sự sụp đổ tần số của CPU, thừa nhận rằng do lỗi thuật toán vi mã nhận được một lệnh điện áp quá cao đến bộ xử lý, dẫn đến một số thế hệ 13, 14 của các bộ xử lý hiện tượng mất cân bằng. Tình trạng sụp đổ vào cuối năm 2023, nửa năm sau đó Intel công ty xác nhận vấn đề và đưa ra các chương trình cập nhật, và các biện pháp giảm nhẹ trong nửa năm không hiệu quả, phản ánh đầy đủ của Intel khi đối mặt với các khiếm khuyết của sản phẩm của họ, không chủ động để đối mặt với các vấn đề, nhưng lờ đi, huề và trì hoãn. Một số chuyên gia suy luận rằng nguyên nhân cơ bản là tình báo hy sinh tính bền vững của sản phẩm để giành chiến thắng trong việc cải thiện hiệu suất và giành lại lợi thế cạnh tranh. Công ty luật Abington Cole + Ellery của mỹ cũng được báo cáo là đã bắt đầu điều tra về sự bất ổn của thế hệ 13 và 14 bộ xử lý của Intel và sẽ đệ đơn kiện tập thể thay mặt người dùng cuối. 3. sử dụng quản lý từ xa 6, giám sát người dùng của Intel và HP và các nhà sản xuất khác, cùng thiết kế IPMI (quản lý nền tảng thông minh USB) thông số kỹ thuật, được tuyên bố là để giám sát các đặc điểm sức khỏe thể chất và thể chất của máy chủ, kỹ thuật thông qua BMC (cơ sở quản lý điều khiển) mô-đun quản lý và kiểm soát máy chủ. Mô-đun BMC cho phép người dùng quản lý thiết bị từ xa, có thể thực hiện các chức năng như khởi động máy tính, nạp lại hệ điều hành, và nạp ISO mirror. Mô-đun này cũng đã được phát hiện có những lỗ hổng nguy hiểm cao (CVE 2019-11181, chẳng hạn), làm cho một số lượng lớn các máy chủ trên thế giới phải đối mặt với một mối nguy hiểm an ninh lớn được kiểm soát bởi phản ứng lại. Ngoài ra, Intel còn có những thành phần mã nguồn bên thứ ba có lỗ hổng nhỏ trong sản phẩm. So với một máy chủ Intel M10JNPSB ZhuBan, nên tích cực ủng hộ IPMI quản lý sản phẩm, dừng lại ra, hiện nay đã công bố lần cuối cùng vào ngày 13 tháng 12 năm 2022 GuJian cập nhật cái túi, phân tích cho lighttpd quân a-si-ri nó một máy chủ web, số phiên bản cho 1.4.35, lại là phiên bản của vào ngày 12 tháng 3 năm 2014, Và khi phiên bản mới nhất của lighttpd được nâng cấp lên đến 1.4.66, khoảng cách 9 năm giữa hai người thật đáng ngạc nhiên. Hành vi phạm tội vô trách nhiệm này đặt mạng lưới và bảo mật dữ liệu của những người dùng máy chủ trong xã hội vào một mối nguy hiểm lớn. 4. Tối đặt cửa sau, nguy hiểm và mạng lưới an toàn thông tin mà Intel công ty phát triển một hệ thống tự động của tôi (quản lý động cơ), kể từ năm 2008 của gần như tất cả Intel hoặc đã được gắn vào trong các CPU, nó là phổ biến ra mạnh mẽ của AMT (chủ động quản lý công nghệ) là một phần của hệ thống cho phép người quản trị nhiệm vụ thi hành từ xaMiễn là các chức năng này được chuyển đổi, không có vấn đề gì được cài đặt với hệ điều hành, có thể truy cập vào máy tính từ xa, dựa trên các thiết bị ngoại vi như đĩa CD, ổ đĩa mềm, USB và các công nghệ chuyển hướng, có thể đồng thời đạt được các hiệu ứng vật lý chạm vào máy tính của người dùng. Chuyên gia an ninh phần cứng Damien Zammit cho rằng tôi là một cửa sau có thể truy cập vào bộ nhớ hoàn toàn mà người dùng hệ điều hành không hề có ý thức, bỏ qua tường lửa của hệ điều hành, truyền và gửi các gói dữ liệu qua mạng, và người dùng không thể ngừng dùng tôi. Dựa trên công nghệ của Intel AMT (công nghệ quản lý hoạt động), đã được phơi bày trong năm 2017 với một lỗ hổng nguy hiểm (CVE 2017-5689), các cuộc tấn công có thể được cài đặt để đăng nhập các tham số tích cực đáp ứng trường là rỗng, đạt được thông qua cơ chế chứng nhận, dễ dàng đăng nhập vào hệ thống, giành được quyền tối thiểu. Vào tháng 8 năm 2017, một chuyên gia an ninh nga, Mark Ermolov và Maxim Goryachy đã tìm ra một bộ điều khiển bí mật được đặt nghi ngờ cho NSA (NSA) bằng cách đảo ngược công nghệ, công tắc được đặt tại địa điểm HAP 11 trong trường PCHSTERP0, nhưng dấu hiệu này không được ghi trong tài liệu chính thức. Kịch tính là, HAP được gọi là quản lý cao đảm bảo (nền tảng thấp để đảm bảo), là một dự án xây dựng hệ thống bảo vệ thế hệ tiếp theo của NSA. Nếu NSA trực tiếp vô hiệu hóa hệ thống của tôi bằng cách bật công tắc ẩn dấu dấu HAP, trong khi các CPU Intel khác trên toàn thế giới đã sẵn sàng hoạt động hệ thống của tôi, điều này tương đương với việc NSA có thể xây dựng một môi trường giám sát lý tưởng mà chỉ có nước chống thấm nước của nó và tất cả những người khác đang "cướp tiền". Đây là một mối đe dọa an ninh lớn đối với cơ sở hạ tầng thông tin quan trọng của các nước trên thế giới, bao gồm cả trung quốc. Hiện tại, phần cứng và phần mềm trên tôi đã bị khóa nguồn an ninh chủ yếu dựa vào lời hứa đơn phương của Intel, nhưng sự thật là sự CAM kết của Intel không đủ sức thuyết phục. Sử dụng sản phẩm của Intel, tạo ra một mối nguy hiểm nhỏ cho an ninh quốc gia. 5. đề nghị tiến hành kiểm tra an ninh mạng theo báo cáo, hơn 50 tỉ đô la doanh thu hàng năm toàn cầu của Intel đến từ thị trường trung quốc gần một phần tư. Vào năm 2021, CPU của Intel chiếm khoảng 77% thị trường máy tính bàn ở châu á và khoảng 81% thị trường máy tính xách tay; Intel chiếm khoảng 91% thị trường máy chủ x86 ở trung quốc năm 2022. Có thể nói rằng Intel kiếm được một số tiền lớn ở trung quốc, nhưng công ty này đã liên tục làm những điều ảnh hưởng đến lợi ích của trung quốc, đe dọa an ninh quốc gia của trung quốc. Trước đó, Intel là người hưởng lợi ít nhất của dự luật mà chính phủ mỹ đã thông qua cái gọi là đạo luật chip và khoa học để ngăn chặn và làm ngơ ngành công nghiệp bán dẫn trung quốc. Pat kissinger, CEO của Intel, đã thành công trong việc kết nối Intel với chính phủ mỹ, trở thành một trong những công ty hợp tác lớn nhất trong chiến lược chip của mỹ, không chỉ nhận được trợ cấp trực tiếp 8, 5 tỉ đô la, ngoại trừ một khoản vay lãi thấp 11 tỉ đô la. Đề nghị các sản phẩm bán hàng của Intel ở trung quốc bắt đầu kiểm tra an ninh mạng, thứ hai để bảo vệ an ninh quốc gia và quyền lợi hợp pháp của người tiêu dùng trung quốcHiệp hội an ninh vũ trụ mạng trung quốc