漏洞描述
英特尔近日公布了三个被称为L1TF漏洞:
L1TF–SGX>>>CVE-2018-3615,又名ForeshadowL1TF–OS/SMM>>>CVE-2018-3620,又名Foreshadow-NGL1TF–VMM>>>CVE-2018-3646,又名Foreshadow-NG
这三个漏洞可以导致侧信道信息泄漏,在同一台主机上运行的恶意应用程序可以利用这些漏洞提供的侧信道信息推测出操作系统内核的数据或其他应用程序中的数据。对于使用英特尔SGX进行保护的应用程序,SGX外部的恶意程序或恶意的SGX应用程序可能可以利用侧信道信息推测出某个SGX应用程序中的敏感数据。
外媒:英特尔推出区块链芯片:4月8日消息,英特尔推出了一款芯片来加速分布式账本区块链安全应用程序的使用。这使用了与二月份在ISSCC会议上详细介绍的加密货币挖掘Bitminer芯片中的相同技术。Blockscale ASIC旨在让区块链的底层技术更加节能,用于Web3.0等去中心化应用。(eenews)[2022/4/8 14:12:24]
SealBlock项目使用英特尔SGX保护用户私钥,所以SealBlock安全团队第一时间对这些漏洞进行了研究并寻找解决方案。具体来讲,修复这些漏洞需要升级IntelSGX所在计算机的BIOS到最新版本并确保使用最新版本的SGX平台软件。通过升级就能很好地解决这个漏洞问题,确保SealBlock钱包方案的安全性。
现场 | Phala创始人尹航:在Substrate链上验证英特尔SGX证书是一个庞大工程:金色财经现场报道,12月21日,在北京举办的Substrate Workshop上,Phala联合创始人尹航讲解了利用TEE和区块链结合的解决方案。尹航表示,区块链上的代码执行是可信的,TEE的执行也是可信的,因此重要的是链上和链下模块互信,可以让TEE读取链上的数据,也可以让TEE证明在链上验证。TEE可以验证Substrate链上区块中的Justification,英特尔SGX(TEE环境)可以产生一个数据执行后的可信证明,因为Substrate的Wasm环境以no-std模式编译,功能受限,则需要移植完整的密码学库以验证TEE证书。这一部分会是一个庞大的开发工程。[2019/12/21]
同样的升级方法也适用于任何使用了SGX方案的项目产品,能够帮助其避免受到这三个漏洞的威胁。
英特尔申请利用区块链技术进行基因测序的专利:英特尔的一项新专利申请表明,他们正在研究如何利用加密货币挖矿过程中耗费的能源来进行基因测序。2016年6月该专利首次提交给美国专利局和商标局,并在本周四公布了申请中的专利详情。该专利描述了一种被称为序列挖掘平台(SMP)的计算机,该专利申请指出,SMP将使用核碱基测序单元来测定样品中核碱基的顺序,然后通过区块链技术对其验证,并永久的记录在区块链上。[2017/12/15]
升级BIOS是一个相对比较复杂的过程,这里以图文方式详细描述一下Windows平台上的升级方式。
提醒一下,BIOS升级完了,别忘了去Intel官网升级安装最新的IntelSGX升级安装包。
1、组合键winr,输入dxdiag
图1、运行命令
2、查看当前系统型号和BIOS
图2、系统信息
3、本项目采用的是因特尔官方提供的电脑套件,可以从官方网站寻找新版的BIOS。打开https://downloadcenter.intel.com/zh-cn网址,输入系统型号
图3、驱动程序和软件
4、有关系统型号所有的驱动及软件,选择BIOS更新
图4、系统型号相关程序列表
5、选择下载BIOS文件
图5、不同BIOS文件列表
6、将下载文件移动到U盘
图6、U盘内所下载文件
7、重启按F2进入BIOS,并按F7
图7、BIOS界面
8、选择BIOS文件,点击Open
图8、BIOS文件列表
9、自动执行安装
图9、BIOS安装
10、安装完成,启动系统,再次使用组合键winr,输入dxdiag
图10、运行命令
11、查看当前BIOS确认已升级
图11、系统信息
来源链接:mp.weixin.qq.com
本文来源于非小号媒体平台:
SealBlock
现已在非小号资讯平台发布1篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/3626979.html
漏洞风险安全
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
上一篇:
英特尔SGX技术爆漏洞,对大批加密货币项目造成冲击
下一篇:
韩国政府宣布:被检查的21家加密货币交易所中有11家已实施安全措施
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。