英特尔处理器的严重缺陷让数百万计算机受到了威胁

华盟原创文章投稿奖励计划

在过去的几个月里,一些研究小组发现了英特尔远程管理功能(称为管理引擎(ME))中的漏洞,可能使远程攻击者获得对目标计算机的完全控制权。

现在,英特尔已经承认这些安全漏洞“可能使受影响的平台处于危险之中”。

这家受欢迎的芯片制造商周一发布了一个安全公告,承认其管理引擎(ME),远程服务器管理工​​具服务器平台服务(SPS)和硬件认证工具可信执行引擎(TXE)容易受到多重严重安全问题的困扰。

最严重的漏洞(CVE-2017-5705)涉及英特尔ME固件操作系统内核中的多个缓冲区溢出问题,可能允许攻击者本地访问易受攻击的系统,以“ 加载和执行用户可见度以外的代码并运行系统。

该芯片制造商还描述了高度严重的安全问题(CVE-2017-5708),涉及Intel ME固件的操作系统内核中的多个特权升级错误,该错误可能允许未经授权的进程通过未指定的向量访问特权内容。使用英特尔®管理引擎固件版本11.0.xx,11.5.xx,11.6.xx,11.7.xx,11.10.xx和11.20.xx的系统会受到这些漏洞的影响。

对于那些不知情的情况,基于Intel的芯片组配有本地和远程系统管理的ME,允许IT管理员远程管理和维修组织内的PC,工作站和服务器。

只要系统连接了电源线和网线,这些远程功能即使在计算机关闭的情况下也可以在带外执行,因为它独立于操作系统运行。

由于ME可以完全访问计算机上的所有数据,包括其系统内存和网络适配器,因此利用ME漏洞在其上执行恶意代码可能会导致平台的完全损害。

“根据通过综合安全审查确定的项目,攻击者可以获得未经授权的访问平台,英特尔ME功能以及由ME,服务器平台服务(SPS)或可信执行引擎(TXE)保护的第三方机密, “英特尔说。

除了在计算机上运行未经授权的代码之外,英特尔还列举了一些攻击场景,一个成功的攻击者可能会使系统崩溃或使其不稳定

另一个高严重性漏洞涉及英特尔ME固件的主动管理技术(AMT)中的缓冲区溢出问题(CVE-2017-5711),可能允许攻击者通过远程管理员访问系统来执行具有AMT执行权限的恶意代码。

AMT for Intel ME固件版本8.x,9.x,10.x,11.0.xx,11.5.xx,11.6.xx,11.7.xx,11.10.xx和11.20.xx受此漏洞影响。

最糟糕的是,禁用ME功能几乎是不可能的。

Positive Technologies的研究人员在8月底发表的一篇详细的博客文章中指出:“令人失望的是,在现代计算机上,完全禁用ME是不可能的。“这主要是因为这项技术负责初始化、电源管理和主处理器的启动。”

其他严重性较高的漏洞影响TXE版本3.0和SPS版本4.0,使数百万计算机面临风险。这些被描述为:

服务器平台服务(SPS)中的高严重性缺陷

  • CVE-2017-5706:这涉及到英特尔SPS固件操作系统内核中的多个缓冲区溢出问题,可能允许攻击者通过本地访问系统在其上执行恶意代码。
  • CVE-2017-5709:这涉及英特尔SPS固件中操作系统内核中的多个特权升级错误,可能允许未经授权的进程通过未指定的向量访问特权内容。

这两个漏洞均影响英特尔服务器平台服务固件4.0.xx

英特尔可信执行引擎(TXE)中的高严重性错误

  • CVE-2017-5707:此问题涉及英特尔TXE固件中操作系统内核中的多个缓冲区溢出漏洞,允许攻击者通过本地访问系统来执行任意代码。
  • CVE-2017-5710:这涉及到Intel TXE固件中操作系统内核中的多个特权升级错误,这些错误允许未经授权的进程通过未指定的向量访问特权内容。

这两个漏洞影响英特尔可信执行引擎固件3.0.xx

受影响的英特尔产品

下面是包含易受攻击的固件的处理器芯片组列表:

  • 第六代,第七代和第八代英特尔酷睿处理器
  • 至强E3-1200 v5和v6处理器
  • 至强可扩展处理器
  • 至强W处理器
  • 凌动C3000处理器
  • 阿波罗湖原子E3900系列
  • 阿波罗湖奔腾
  • 赛扬N和J系列处理器

英特尔已经在十几代CPU上发布了补丁,以解决影响数百万台PC,服务器和物联网设备的安全漏洞,并敦促受影响的客户尽快更新其固件。

该芯片制造商还发布了一个检测工具来帮助Windows和Linux管理员检查他们的系统是否受到威胁。

该公司感谢Positive Technologies Research的Mark Ermolov和Maxim Goryachy发现CVE-2017-5705,并将其引入其中,迫使芯片制造商检查漏洞的源代码。

本文翻译来自:thehackernews.com
本文原创,作者:excalibur,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/186393.html

发表评论