英特爾發(fā)布了一個安全警告,近期許多PC、服務器和物聯網處理器平臺上的管理固件都存在安全隱患,容易遭到遠程攻擊。Positive Technologies研究公司的兩位研究員Mark Ermolov和Maxim Goryachy發(fā)現了這一漏洞,遠程攻擊者可以在2015年以后生產的一系列基于英特爾處理器的計算機(包括配置了英特爾酷睿處理器的筆記本電腦和臺式機)上啟動命令,攻擊者可獲得特權系統信息的訪問權限,最終接管計算機。
英特爾已經在Windows和Linux的支持網站上發(fā)布了一個檢測工具,以助識別易受攻擊的系統。在安全警告中,英特爾安全小組成員表示:“針對外部研究人員發(fā)現的問題,英特爾方面對英特爾管理引擎(ME)、英特爾可信執(zhí)行引擎(TXE)和英特爾服務器平臺服務(SPS)進行了深入全面的安全審查,旨在提高固件的抗風險能力。”
審查發(fā)現影響英特爾管理引擎固件11.0至11.20版本的漏洞有四個,在管理引擎的早期版本中找到兩個,在服務器平臺服務4.0版本固件中有兩個,在可信執(zhí)行引擎3.0版本中有兩個。
這些漏洞會影響以下英特爾CPU:
·第6代(“Skylake”),第7代(“Kaby Lake”)和第8代(“Kaby Lake-R”和“Coffee Lake”)系列的英特爾酷睿處理器——自2015年以來大多數臺式機和筆記本電腦中的處理器;
·至強處理器E3-1200 v5&v6產品系列,至強處理器可擴展系列和至強處理器W系列的多個至強處理器產品線;
·面向網絡和嵌入式設備以及物聯網平臺的Atom C3000處理器系列和Apollo Lake Atom處理器E3900系列,以及用于移動計算的Apollo Lake Pentium和Celeron N和J系列處理器。
最常見的英特爾管理引擎版本中,通用漏洞安全等級(CVSSv3)上的最高級別漏洞分別為8.2和7.5。它們對PC用戶有著最廣泛的影響:允許執(zhí)行任意遠程代碼和特權信息訪問。戴爾已經發(fā)布了關于MX咨詢的聲明,其中列出了100多個受影響的系統,包括各種Inspirion,Latitude,AlienWare和OptiPlex系統;聯想在其網站上發(fā)布了類似的廣泛列表。
檢測工具的作用是為企業(yè)做廣泛的檢查,但是因為它是一個生成XML的命令行工具,所以它不是特別適合用戶自我檢查。英特爾正在指導用戶對計算機制造商提供的固件更新進行檢查。目前戴爾和聯想還沒有補丁可用,戴爾的新固件發(fā)貨日期已經確定,聯想希望在11月23日之前提供一些新固件。
it168網站原創(chuàng) 作者: 謝濤