返回

英特尔处理器的严重缺陷使数百万台PC易受攻击

发布时间:2022-09-24 08:39:56 407
# 服务器# 数据# 技术# 工具# 补丁
intel-vulnerability

现在,英特尔已经承认,这些安全漏洞可能“使受影响的平台面临风险”

这家颇受欢迎的芯片制造商周一发布了一份安全建议,承认其管理引擎(ME)、远程服务器管理工具服务器平台服务(SPS)和硬件认证工具可信执行引擎(TXE)容易受到多个严重安全问题的攻击,这些问题将数百万设备置于危险之中。

最严重的漏洞(CVE-2017-5705)涉及英特尔ME固件的操作系统内核中的多个缓冲区溢出问题,这可能使攻击者能够本地访问易受攻击的系统,从而导致用户和操作系统的可视性之外加载和执行代码"。
 
该芯片制造商还描述了一个严重程度很高的安全问题(CVE-2017-5708),涉及英特尔ME固件操作系统内核中的多个权限升级漏洞,该漏洞可能允许未经授权的进程通过未指定的向量访问特权内容。

使用英特尔可管理性引擎固件11.0版的系统,x、11.5.x、 x.11.6.x、 x.11.7.x、 x.11.10.x、 x和11.20.x. x受到这些漏洞的影响。

对于那些不知道的人来说,基于Intel的芯片组与我一起提供了本地和远程系统管理功能,允许IT管理员远程管理和修复他们组织内的PC、工作站和服务器。

只要系统连接到线路电源和网络电缆,这些远程功能就可以在带外执行,即使计算机关闭,因为它独立于操作系统运行。

由于ME可以完全访问计算机上的几乎所有数据,包括其系统内存和网络适配器,利用ME漏洞在其上执行恶意代码可能会导致平台完全受损。
英特尔表示:“根据全面安全审查确定的项目,攻击者可能未经授权访问该平台、英特尔ME功能以及受ME、服务器平台服务(SPS)或可信执行引擎(TXE)保护的第三方机密”。
除了在计算机上运行未经授权的代码外,英特尔还列出了一些成功的攻击者可能导致系统崩溃或不稳定的攻击场景。

另一个严重程度较高的漏洞涉及英特尔ME固件的主动管理技术(AMT)中的缓冲区溢出问题(CVE-2017-5711),该漏洞可能允许具有系统远程管理员访问权限的攻击者以AMT执行权限执行恶意代码。

AMT适用于英特尔ME固件版本8.x、 9.x、10.x、 11.0.x、 x.11.5.x、 x.11.6.x、 x.11.7.x、 x.11.10.x、 x和11.20.x、 x受到此漏洞的影响。
 
最糟糕的是,几乎不可能禁用ME功能来防止这些漏洞被利用。
“令人失望的事实是,在现代计算机上,不可能完全禁用我,”积极技术公司的研究人员在8月底发表的一篇详细博客文章中指出。“这主要是因为这项技术负责主处理器的初始化、电源管理和启动”。
其他高严重性漏洞会影响TXE 3.0版和SPS 4.0版,使数百万具有该功能的计算机面临风险。这些被描述为:

服务器平台服务(SPS)中存在严重缺陷

  • CVE-2017-5706:这涉及英特尔SPS固件的操作系统内核中存在多个缓冲区溢出问题,这可能使具有系统本地访问权限的攻击者能够在系统上执行恶意代码。
  • CVE-2017-5709:这涉及英特尔SPS固件中操作系统内核中的多个权限升级错误,可能允许未经授权的进程通过未指定的向量访问特权内容。
这两个漏洞都会影响英特尔服务器平台服务固件4.0.x、 x。

英特尔可信执行引擎(TXE)中存在严重缺陷

  • CVE-2017-5707:此问题涉及英特尔TXE固件操作系统内核中的多个缓冲区溢出缺陷,允许本地访问系统的攻击者在其上执行任意代码。
  • CVE-2017-5710:这涉及英特尔TXE固件的操作系统内核中存在多个权限升级漏洞,允许未经授权的进程通过未指定的向量访问特权内容。
这两个漏洞都会影响英特尔可信执行引擎固件3.0.x、 x。

受影响的英特尔产品

以下是包含易受攻击固件的处理器芯片组列表:
  • 第6代、第7代和第8代Intel Core处理器
  • Xeon E3-1200 v5和v6处理器
  • Xeon可扩展处理器
  • Xeon W处理器
  • Atom C3000处理器
  • 阿波罗湖原子E3900系列
  • 阿波罗奔腾湖
  • Celeron N和J系列处理器
英特尔已经发布了十几代CPU的补丁,以解决这些影响数百万台PC、服务器和物联网设备的安全漏洞,并敦促受影响的客户尽快更新固件。

这家芯片制造商还发布了一个检测工具,帮助Windows和Linux管理员检查他们的系统是否面临任何威胁。

该公司感谢Positive Technologies Research公司的马克·埃莫洛夫(Mark Ermolov)和马克西姆·戈里亚希(Maxim Goryachy)发现CVE-2017-5705并提请其注意,这迫使该芯片制造商审查其源代码中的漏洞。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线