英特尔曝高危漏洞,存在近十年未修补

  

一个高危漏洞存在于英特尔芯片近十年,并且早在几年前,就有机构提醒过该漏洞的存在,然而英特尔近日才公布,这究竟是什么原因导致?恐怕只有他们自己知道。

5月1日,英特尔(Intel)公司公布了一个严重高危(Critical)级别安全漏洞,攻击者可以利用该漏洞进行 英特尔产品系统的远程控制提权。漏洞影响所有英特尔企业版服务器和综合利用技术,涉及版本号为 6.x、7.x、8.x、9.x、10.x、11.5、以及 11.6 系列的所有固件产品。这意味着英特尔近十年来的固件芯片都会受到影响!

据雷锋网了解,该漏洞主要存在英特尔管理引擎(ME )的主动管理(AMT)、服务器管理组件(ISM)、以及英特尔小企业技术(SBT)中,普通个人电脑 PC 由于没有相应模块,所以不会被远程控制提权。

“我们向英特尔反映了多年!”

英特尔发布公告后,国外科技曝料网站 Semiaccurate 发布文章表示:

我们近年来一直恳求英特尔公司尽快修复该漏洞,然而他们现在才后知后觉。

Semiaccurate 声称自己 5 年前就开始向英特尔公司提这个漏洞,英特尔公司10年来对该漏洞不屑一顾,选择现在进行公布修复,可能是的确受到一些重大影响而不得不承认的举措。

Semiaccurate 指出了漏洞的原因:

Intel 芯片中有一个独立于 CPU 和操作系统的微处理器,叫做英特尔管理引擎 Intel Management Engine,简称 ME。多种技术都基于ME,包括代码处理、媒体DRM、可信平台模块TPM等。 

ME 是一个有别于 CPU 的独立系统,它可以在不受 CPU 管控下通过搭配 AMT (英特尔主动管理技术)等技术用来远程管理企业计算机。

据雷锋网(公众号:雷锋网)了解,AMT 技术允许 IT 技术员远程管理和修复联网的计算机系统,它能够自动执行一个独立于操作系统的子系统,使得在操作系统出现故障的时候,管理员能够在远程监视和管理客户端、进行远程管理和系统检测、软硬件检查、远端更新 BIOS 和病毒码及操作系统,甚至在系统关机的时候,也可以通过网络对服务器进行管理操作。

Semiaccurate 在其文章中特别强调了一点,暗示英特尔在芯片中故意留有后门:

尽管英特尔对 ME 有着很多官方说明,但 ME 技术架构一直是英特尔不愿谈及的话题,因为没人真正知晓该技术的真正目的,以及是否可以做到完全禁用等。

而英特尔发言人则表示,该漏洞编号为 CVE-2017-5689,于3月底由安全研究者 Maksim Malyutin发现并提交。目前,固件升级补丁正在开发中,后期补丁的推送和分配必须由制造商加密签名和其它配合。希望与设备制造商积极合作,在接下来几周能尽快向终端用户提供固件升级补丁。英特尔方面目前并未发现利用该漏洞的攻击案例。

也有人指出,之所以英特尔忽略 Semiaccurate 的漏洞预警,很可能是因为 Semiaccurate 只是向英特尔强调 ME 这个架构存在“漏洞风险”,没能指出或者证明这个漏洞的存在。而直到今年3月底安全研究者 Maksim 提交了该漏洞,英特尔便在一个月左右公布并提出了相应解决方案。

应对措施

英特尔给出了相应的应对方案,指出要修复这个漏洞必须让设备厂商更新固件,当然用户也可以先通过一些缓解措施进行快捷处理。比如对企业级服务器下的芯片固件进行升级,需要升级的版本如下所示:

第一代Core family: 6.2.61.3535

第二代 Core family: 7.1.91.3272

第三代Core family: 8.1.71.3608

第四代Core family: 9.1.41.3024 and 9.5.61.3012

第五代Core family: 10.0.55.3000

第六代Core family: 11.0.25.3001

第七代Core family: 11.6.27.3264

除了对固件进行更新,英特尔也给出了系列处置建议:

①:检测你的系统中是否配置有 Intel AMT、SBA或 ISM 技术架构;

②:如果系统中配置有Intel AMT、SBA或ISM技术架构,检测你的系统固件是否受到影响;

③:及时与系统OEM厂商对更新固件进行核实,更新固件一般为四部分数位的版本号,如X.X.XX.3XXX;

④:如果 OEM 厂商还未发布更新固件,请及时对系统进行缓解操作。

  本文作者:谢幺

本文转自雷锋网禁止二次转载,原文链接

时间: 2024-08-30 00:48:54

英特尔曝高危漏洞,存在近十年未修补的相关文章

Black Hat|英特尔CPU设计漏洞为恶意软件打开后门

本文讲的是 Black Hat|英特尔CPU设计漏洞为恶意软件打开后门,约二十年前在x86处理器架构中存在一个设计缺陷,这个缺陷可以允许攻击者在低级别的计算机固件中安装恶意软件,而且安全产品无法检测的到. 此漏洞源于1997年,首次在x86架构中添加的一个功能,研究人员克里斯托弗.多马斯在本周的黑帽大会上表示.利用这个缺陷,攻击者能够在处理器系统管理模式(SMM)中安装恶意工具包.SMM是现代计算机中加固所有固件安全功能的一个代码保护区域. 一旦安装后,恶意工具包能够实施毁灭性的攻击,如擦除UE

波兰安全专家发表论文 称英特尔处理器存漏洞

北京时间3月23日,据国外媒体报道,波兰女性安全专家乔安娜·鲁特克丝卡(Joanna Rutkowska)日前发表论文,指出英特尔处理器存在一个缓存漏洞,黑客可以利用该漏洞对用户电脑进行控制. 鲁特克丝卡与同事拉法尔·沃茨祖克(Rafal Wojtczuk)在日前发表的论文中指出,这一漏洞广泛存在于当前的英特尔处理器当中,攻击的目标是处理器的SMM系统管理模式空间.英特尔自从386SL处理器开始,就引入了SMM系统管理模式.它拥有独立于操作系统的自由空间,通常主要用于固件更新或硬件Debug.但

iOS也不安全?高危漏洞威胁近半果粉!

前言 iOS系统向来以其良好的安全性深得广大用户的信赖,特别是其安全升级速度与安卓相比有明显优势.但是根据百度安全实验室对上亿台国内iOS设备系统版本统计发现,iOS 10.3.3于7.19日发布至今已有50天,仅有54%的用户升级到了最新的iOS 10.3.3系统,剩余的近半数国内iOS设备依然停留在受高危漏洞影响的旧版系统.即使最新的iPhone7系列机型,也有近32%的设备没有及时升级.而这些旧版本的多个高危漏洞的利用方法已经被公开,未升级用户面临着严峻的安全风险.我们呼吁iOS用户尽快升

英特尔回应CPU漏洞说:欲利用必先攻破系统

关于黑客 曝光英特尔CPU漏洞的报道,引起了 众多网友的关注.昨天,英特尔相关人士表示,英特尔正在评估这个漏洞问题,如果有必要,会把微代码放到BIOS去升级, 普通用户无需过于担心.英特尔技术专家赵军表示,任何架构都会有漏洞,软硬件漏洞都很多,英特尔会针对这些漏洞,认真地做评估和勘误.研发过程中发现的问题,已经在修改代码时改掉了:而每个CPU都会有勘误表,在白皮书里有表述.针对本次漏洞,赵军说,在系统管理模式(固件升级和硬件测试)下,把病毒软件藏在独立于操作系统之外的区域, 所以基于操作系统的病

保险公司被曝高危漏洞 保单和个人信息面临泄露

近日我国最大的漏洞响应平台补天漏洞平台曝出某保险集团存在漏洞,可能导致为数众多的保单信息和个人信息面临泄露风险.据介绍,这个编号为QTVA-2016-407084的漏洞被定为高危漏洞,多个数据库受影响. 据了解,黑客通过该漏洞可以看到被保险人的姓名.电话.身份证号码以及投保项目等信息.补天漏洞响应平台专家葛珅证实了该漏洞存在,并且表示,此漏洞可能导致众多保单信息和个人信息面临泄露风险,补天平台已向该保险公司发出警告邮件,漏洞也得到了厂商确认,但是目前尚不知漏洞修复情况.补天平台工作人员表示,经过

英特尔爆出新漏洞:10 年内的企业 PC 产品受影响

5月2日消息 据外媒(PCWorld)报道,英特尔本周一报告一个新发现的固件漏洞,过去十年间的企业PC产品受到波及.英特尔称攻击者有可能利用这一漏洞通过远程管理功能攻击计算机.周一披露的漏洞影响到专为企业IT管理设计的固件.英特尔建议在系统中使用了"英特尔主动管理技术"."英特尔中小企业技术"以及"英特尔标准管理功能"的企业应尽快使用补丁修复漏洞. 据悉自2008年至今的各代酷睿处理器中都有可能出现此问题.这些易受攻击的漏洞是英特尔管理固件6.0

Discuz!曝高危漏洞 影响7.2及以下版本

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 7月2日消息,国内流行的建站系统Discuz!今天曝出高危漏洞.利用该漏洞,黑客可轻易获得网站控制权(远程直接getshell),影响7.2及以下版本.目前,360网络攻防实验室已验证该漏洞存在,并通报Discuz!官方进行修复.在补丁发布前,广大网站可免费使用360网站卫士防范此漏洞威胁. 图:利用漏洞,黑客可远程直接getshell Di

FCKEditor曝高危漏洞 360首发临时解决方案

中介交易 SEO诊断 淘宝客 云主机 技术大厅 近日,国外漏洞平台exploit-db曝光FCKEditor 最新版(2.6.8 Asp版)存在任意文件上传高危漏洞 近日,国外漏洞平台exploit-db曝光FCKEditor 最新版(2.6.8 Asp版)存在任意文件上传高危漏洞(漏洞详情:http://www.exploit-db.com/exploits/23005/ ),黑客借助该漏洞能够直接上传木马.后门程序并控制服务器,最终造成网站数据被窃等严重后果.360网站安全检测发现,国内大量

OpenSSH 曝高危漏洞,会泄露私钥

OpenSSH 释出了新版本客户端, 修正了一个会泄露私钥的高危漏洞.漏洞存在于终端用户使用版本中,不影响服务器使用的版本,漏洞影响OpenSSH v5.4到7.1,与一个默认启用的实验性漫游功能代码有关,它允许一台恶意配置的服务器利用漏洞访问联网计算机的内存内容,获取用户用于SSH连接的私 钥.根据SSH的设计,用户即使连接了一个恶意的主机,主机也只知道你的公钥而不知道你使用的私钥.但这个漏洞让恶意主机可以窃取私钥,然后攻击者可以利 用窃取到的密钥对渗透到用户的其他网络设施.安全研究人员警告这