英特尔发布了一个安全警告,近期许多PC、服务器和物联网处理器平台上的管理固件都存在安全隐患,容易遭到远程攻击。Positive Technologies研究公司的两位研究员Mark Ermolov和Maxim Goryachy发现了这一漏洞,远程攻击者可以在2015年以后生产的一系列基于英特尔处理器的计算机(包括配置了英特尔酷睿处理器的笔记本电脑和台式机)上启动命令,攻击者可获得特权系统信息的访问权限,最终接管计算机。
英特尔已经在Windows和Linux的支持网站上发布了一个检测工具,以助识别易受攻击的系统。在安全警告中,英特尔安全小组成员表示:“针对外部研究人员发现的问题,英特尔方面对英特尔管理引擎(ME)、英特尔可信执行引擎(TXE)和英特尔服务器平台服务(SPS)进行了深入全面的安全审查,旨在提高固件的抗风险能力。”
审查发现影响英特尔管理引擎固件11.0至11.20版本的漏洞有四个,在管理引擎的早期版本中找到两个,在服务器平台服务4.0版本固件中有两个,在可信执行引擎3.0版本中有两个。
这些漏洞会影响以下英特尔CPU:
·第6代(“Skylake”),第7代(“Kaby Lake”)和第8代(“Kaby Lake-R”和“Coffee Lake”)系列的英特尔酷睿处理器——自2015年以来大多数台式机和笔记本电脑中的处理器;
·至强处理器E3-1200 v5&v6产品系列,至强处理器可扩展系列和至强处理器W系列的多个至强处理器产品线;
·面向网络和嵌入式设备以及物联网平台的Atom C3000处理器系列和Apollo Lake Atom处理器E3900系列,以及用于移动计算的Apollo Lake Pentium和Celeron N和J系列处理器。
最常见的英特尔管理引擎版本中,通用漏洞安全等级(CVSSv3)上的最高级别漏洞分别为8.2和7.5。它们对PC用户有着最广泛的影响:允许执行任意远程代码和特权信息访问。戴尔已经发布了关于MX咨询的声明,其中列出了100多个受影响的系统,包括各种Inspirion,Latitude,AlienWare和OptiPlex系统;联想在其网站上发布了类似的广泛列表。
检测工具的作用是为企业做广泛的检查,但是因为它是一个生成XML的命令行工具,所以它不是特别适合用户自我检查。英特尔正在指导用户对计算机制造商提供的固件更新进行检查。目前戴尔和联想还没有补丁可用,戴尔的新固件发货日期已经确定,联想希望在11月23日之前提供一些新固件。
it168网站原创 作者: 谢涛