英特爾承認其 ME、SPS、TXE等固件中存在漏洞,數百萬設備遭牽連
作為全球最知名的晶元製造商,任何有關 Intel 晶元漏洞的問題都會導致全球上百萬設備遭受牽連。
英特爾本周承認,該公司最近數年售出的PC晶元幾乎全部存在多個嚴重的軟體方面安全缺陷。其中包括管理引擎(簡稱ME)、伺服器平台服務(簡稱SPS)以及可信執行引擎(簡稱TXE)易受到多項高危安全漏洞的影響。
這幾個固件級漏洞能讓登錄的管理員以及惡意或劫持的高許可權進程運行操作系統下的代碼,並且不會被管理員或其他用戶察覺。網路管理員或者偽裝成管理員的黑客都可以利用這些漏洞遠程感染主機。
與此同時,登錄用戶、惡意程序或者被劫持的應用程序可以利用這些漏洞從計算機的內存中提取機密和受保護的信息,泄露敏感數據,包括密碼或者密鑰,黑客可以進而執行其他攻擊。
影響範圍
簡而言之,大量的英特爾晶元正在運行著存在漏洞的代碼。影響的處理器晶元如下:
第六代,第七代和第八代英特爾酷睿處理器
英特爾至強E3-1200 v5和v6處理器
英特爾至強可擴展處理器
英特爾至強W處理器
英特爾凌動C3000處理器
阿波羅湖英特爾凌動E3900系列
阿波羅湖英特爾奔騰
賽揚N和J系列處理器
這些出問題的晶元中,英特爾管理引擎是最重要的,可以說是計算機中的計算機。不過有人認為這是一種後門,英特爾當然不會承認,管理引擎的機制被英國Positive Technologies公司的研究人員利用,他們將在下個月詳細介紹利用ME的新方法。
管理引擎是一個秘密的黑匣子。它有自己的CPU和自己的操作系統,現在使用的是一個x86 Quark核心和MINIX。
原本的設計初衷是,網路管理員可以遠程登陸伺服器,修復問題重裝系統,不過如果電腦真的出現了嚴重故障,恐怕這樣也於事無補。
ME運行閉源遠程管理軟體來執行操作,而且包含漏洞,這些漏洞讓黑客能夠在機器上運用複雜的操作。 ME可以會被用來安裝rootkit和其他形式的病毒,它們悄無聲息地監控用戶,竊取信息或者篡改文件。
SPS基於ME,能讓攻擊者通過網路遠程配置基於Intel的伺服器。 TXE是英特爾的硬體驗證技術。此前ME上的AMT工具會被空的密碼字元串繞過。
事實上,AMT中存在漏洞已經不是什麼新鮮事,。今年5月英特爾就曾被爆出AMT功能存在遠程提權高危漏洞,當時漏洞就出現在Intel AMT Web界面通過HTTP摘要認證協議認證用戶的環節。
時隔半年後的今天,英特爾又公布了更多的固件漏洞。公司透露,在對其內部源代碼進行審核之後,「已經確定了一些可能使部分晶元面臨風險的安全漏洞。
英特爾表示,現在出現的這些漏洞可能會使黑客冒充ME,SPS或TXE機制,進而讓本地安全功能失效。 「在用戶和操作系統的不知情的情況下載入和執行任意代碼」;讓系統崩潰。由於其中大部分操作需要本地訪問漏洞的嚴重性稍微低一些。
但谷歌安全研究人員Matthew Garrett表示上述的AMT漏洞如果沒有修補,就可能允許遠程利用。
漏洞修復
英特爾建議Microsoft和Linux用戶下載並運行Intel-SA-00086檢測工具,檢測系統是否容易受到上述漏洞影響。如果受到影響,用戶必須從計算機製造商那裡獲取並安裝固件更新。新代碼由英特爾開發,但需要由各個硬體供應商簽名,才能被引擎接受和安裝,聯想已經準備了補丁。
本文來源來源於網路
免責聲明:本文系轉載自網路,發布本文為傳遞更多信息之用,本文僅代表作者個人觀點,與本公眾號無關。其原創性以及文中陳述文字和內容未經我們證實。如若有任何內容侵犯您的權益,請及時撥打e安在線電話400 010 5300,我們將及時處理。
END


※尤金·卡巴斯基說:「我們確實發現了NSA的文件,但很快刪除了」
TAG:e安在線 |