[資訊](11.24)英特爾修復了影響數百萬 PC 和伺服器的 CPU 漏洞

CCkicker發表於2017-11-24

英特爾修復了影響數百萬 PC 和伺服器的 CPU 漏洞

a.png

 

英特爾週一釋出補丁用於修復 Management Engine、Trusted Execution Engine 和 Server Platform Services 中存在的漏洞,攻擊者可以藉助這些漏洞實現本地提權、任意程式碼執行、通訊內容竊聽以及讓系統崩潰。

 

英特爾在釋出的安全公告(INTEL-SA-00086)中表示,早前由外部研究人員發現的漏洞引起了他們的注意,他們因此對 Management Engine、Trusted Execution Engine 和 Server Platform Services 進行了嚴格的安全審查,此次補丁就是針對這些漏洞的。

 

漏洞的影響範圍還是比較廣的,如第六代、第七代和第八代的酷睿處理器以及 Xeon、Atom、Apollo Lake 和 Celeron 系列的處理器。

 

在透過全面的安全審查後研究人員發現,攻擊者有可能會獲取到 Intel Management Engine (ME)、Intel Server Platform Service (SPS) 以及 Intel Trusted Execution Engine (TXE) 中一些受保護的訪問許可權。共有 8 個 CVE 與這些漏洞存在關聯,這些錯誤為攻擊者開啟了通往 ME、SPS 和 TXE 的大門,即影響 “本地安全的有效性認證”。攻擊者可以載入和執行任意的程式碼,而這些對使用者及作業系統都是不可見的,同時漏洞還會造成系統的崩潰或不穩定。

 

Avecto 的高階安全研究員 James Maude 表示:“全球幾乎所有的機構都存在此硬體漏洞問題。這類漏洞是非常危險的,因為它允許攻擊者直接在作業系統的更下層執行惡意操作,從而能夠輕鬆繞過所有的傳統安全防護。”

 

英特爾表示,ME、SPS 以及 TXE 會預設啟用每項功能,因此需要對受影響的 CPU 進行打補丁。

 

在 10 月份時 Positive Technologies 的研究人員首先發現了英特爾 CPU 中的 3 處 bug(CVE-2017-5705、CVE-2017-5706 和 CVE-2017-5707),向英特爾通報他們的結果後,英特爾發起了自己的 CPU 安全審查,並確認了其它 5 處 bug(CVE-2017-5708、CVE-2017-5709、CVE-2017-5710、CVE-2017-5711 和 CVE-2017-5712)。

 

作為發現這些漏洞的 Positive Technologies 研究人員之一,Maxim Goryachy 說道:“ME 作為裝置的核心,因此對其進行安全性評估就顯得很有必要。從架構上看它位於作業系統的下層,可以訪問各種資料,包括了從硬碟到麥克風和 USB 的資料。藉助這種級別下的特權訪問,別有用心的駭客甚者可以攻擊如反病毒等基於軟體的防護策略。”

 

最後 Positive Technologies 表示他們將會在下個月的 Black Hat Europe 會議上公佈更多的研究細節。

 

原文連結:https://threatpost.com/intel-patches-cpu-bugs-impacting-millions-of-pcs-servers/128962/

 

本文由看雪翻譯小組 BDomne 編譯

相關文章