这两位专家想出了一种通过物理操作电脑硬件来进行攻击方法。使用一个简单的工具,Olle和Pasi学会了如何重写包含这些设置的非易失性存储器芯片,禁用内存覆盖,并启用从外部设备启动。然后可以通过从USB记忆棒启动特殊程序来执行冷启动攻击。
F-Secure还指出,由于它需要访问和操纵硬件,所有品牌都受到漏洞的影响。F-Secure已经通知了包括戴尔,苹果,联想和微软在内的所有供应商。然而,Apple声称配备T2芯片的MacBook不受此漏洞的影响。 F-Secure还于2018年9月13日发布了Sec-T会议。该公司建议用户在漏洞修复之前不要让他们的设备处于睡眠状态。
扫一扫或点击进入“上海奥航智能科技有限公司”官网:www.aohsmart.com 扫一扫或点击进入“中国移动安全信息网”:cn-mobi.com
免责声明:本文仅代表作者个人观点,与www.smart-alliance.com网站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。