您當前位置: 南順網絡>> 官方資訊>> 行業動态

英特爾曝高(gāo)危漏洞,存在近十年(nián)未修補


    一(yī)個高(gāo)危漏洞存在于英特爾芯片近十年(nián),并且早在幾年(nián)前,就有機構提醒過該漏洞的(de)存在,然而英特爾近日才公布,這究竟是什麽原因導緻?恐怕隻有他們自(zì)己知道(dào)。

    5月1日,英特爾(Intel)公司公布了一(yī)個嚴重高(gāo)危(Critical)級别安全漏洞,攻擊者可(kě)以利用該漏洞進行 英特爾産品系統的(de)遠程控制提權。漏洞影響所有英特爾企業版服務器和(hé)綜合利用技術,涉及版本号為(wèi) 6.x、7.x、8.x、9.x、10.x、11.5、以及 11.6 系列的(de)所有固件産品。這意味着英特爾近十年(nián)來的(de)固件芯片都會受到影響!

    據小編了解,該漏洞主要存在英特爾管理(lǐ)引擎(ME )的(de)主動管理(lǐ)(AMT)、服務器管理(lǐ)組件(ISM)、以及英特爾小企業技術(SBT)中,普通個人電腦 PC 由于沒有相應模塊,所以不會被遠程控制提權。

    “我們向英特爾反映了多年(nián)!”

    英特爾發布公告後,國外科技曝料網站 Semiaccurate 發布文章(zhāng)表示:

    我們近年(nián)來一(yī)直懇求英特爾公司盡快修複該漏洞,然而他們現在才後知後覺。

    Semiaccurate 聲稱自(zì)己 5 年(nián)前就開始向英特爾公司提這個漏洞,英特爾公司10年(nián)來對該漏洞不屑一(yī)顧,選擇現在進行公布修複,可(kě)能是的(de)确受到一(yī)些重大影響而不得不承認的(de)舉措。

    Semiaccurate 指出了漏洞的(de)原因:

    Intel 芯片中有一(yī)個獨立于 CPU 和(hé)操作系統的(de)微處理(lǐ)器,叫做(zuò)英特爾管理(lǐ)引擎 Intel Management Engine,簡稱 ME。多種技術都基于ME,包括代碼處理(lǐ)、媒體DRM、可(kě)信平台模塊TPM等。

    ME 是一(yī)個有别于 CPU 的(de)獨立系統,它可(kě)以在不受 CPU 管控下通過搭配 AMT (英特爾主動管理(lǐ)技術)等技術用來遠程管理(lǐ)企業計算機。

    據小編()了解,AMT 技術允許 IT 技術員遠程管理(lǐ)和(hé)修複聯網的(de)計算機系統,它能夠自(zì)動執行一(yī)個獨立于操作系統的(de)子(zǐ)系統,使得在操作系統出現故障的(de)時候,管理(lǐ)員能夠在遠程監視(shì)和(hé)管理(lǐ)客戶端、進行遠程管理(lǐ)和(hé)系統檢測、軟硬件檢查、遠端更新 BIOS 和(hé)病毒碼及操作系統,甚至在系統關機的(de)時候,也可(kě)以通過網絡對服務器進行管理(lǐ)操作。

    Semiaccurate 在其文章(zhāng)中特别強調了一(yī)點,暗示英特爾在芯片中故意留有後門:

    盡管英特爾對 ME 有着很多官方說明,但 ME 技術架構一(yī)直是英特爾不願談及的(de)話題,因為(wèi)沒人真正知曉該技術的(de)真正目的(de),以及是否可(kě)以做(zuò)到完全禁用等。

    而英特爾發言人則表示,該漏洞編号為(wèi) CVE-2017-5689,于3月底由安全研究者 Maksim Malyutin發現并提交。目前,固件升級補丁正在開發中,後期補丁的(de)推送和(hé)分配必須由制造商加密簽名和(hé)其它配合。希望與設備制造商積極合作,在接下來幾周能盡快向終端用戶提供固件升級補丁。英特爾方面目前并未發現利用該漏洞的(de)攻擊案例。

    也有人指出,之所以英特爾忽略 Semiaccurate 的(de)漏洞預警,很可(kě)能是因為(wèi) Semiaccurate 隻是向英特爾強調 ME 這個架構存在“漏洞風險”,沒能指出或者證明這個漏洞的(de)存在。而直到今年(nián)3月底安全研究者 Maksim 提交了該漏洞,英特爾便在一(yī)個月左右公布并提出了相應解決方案。


編輯:--ns868