11月22日消息,據《財富》報道,英特爾本周承認近年來(lái)出售的幾乎所有PC芯片都存在多個(gè)嚴重軟件安全缺陷,問(wèn)題包括允許黑客加載和運行未經(jīng)授權的程序,破壞系統或者冒充系統安全檢查。英特爾表示,客戶(hù)應該尋求他們的PC制造商修復。電子制作模塊
這是自2011年英特爾缺陷門(mén)事件后,ME的遠程管理功能再一次招禍。
這次漏洞首先是被俄羅斯固件研究人員 Maxim Goryachy和MarkErmolov兩人發(fā)現,他們將于下個(gè)月在 Black Hat Europe發(fā)布更詳細的調查結果。Google安全研究員 MatthewGarrett在Twitter上評論稱(chēng),“基于目前公開(kāi)消息,我們還未明確這件事情的嚴重性。也有可能是無(wú)害的,也可能是一次打的交易”,他之后又補充:“但同樣,我也得不出任何結果這件事情是無(wú)害的”。
英特爾在周一的安全公告中,列出了此次ME中的新漏洞,以及遠程服務(wù)器管理工具 Server Platform Services和 Intel硬件驗證工具 Trusted Execution Engine中的漏洞。同樣,英特爾還發(fā)布了一個(gè)檢測工具,以便 Windows和Linux管理員可以查看他們的系統是否暴露。
這些安全漏洞主要存在于英特爾CPU上的“管理引擎”功能,例如其全新第八代酷睿處理器系列。英特爾表示,已經(jīng)開(kāi)發(fā)軟件補丁來(lái)修復問(wèn)題,但表示只有一家PC廠(chǎng)商設法幫助用戶(hù)進(jìn)行升級,那就是聯(lián)想。雖然其他一些PC廠(chǎng)商在他們的官網(wǎng)上公布了修復措施,但一些受影響的芯片用在了智能聯(lián)網(wǎng)設備上,可能從未進(jìn)行過(guò)升級。
周二晚些時(shí)候,英特爾在官網(wǎng)貼出了面向戴爾電腦和其自家硬件產(chǎn)品的漏洞修復鏈接。
與之前 ME出現的漏洞一樣,幾乎所有最近出廠(chǎng)的 Intel芯片都受到了影響,包括服務(wù)器、PC和物聯(lián)網(wǎng)設備設備等。英特爾表示,已經(jīng)開(kāi)發(fā)軟件補丁來(lái)修復問(wèn)題,但實(shí)際上客戶(hù)需要等到相應的硬件廠(chǎng)商推出修補程序,才能下載更新布丁,這使得問(wèn)題更為復雜。但直到目前,PC廠(chǎng)商中只有聯(lián)想一家提供了固件更新。
“為了回應外部研究人員發(fā)現的問(wèn)題,增強固件的抗風(fēng)險能力,我們對英特爾管理引擎(Management Engine)、英特爾服務(wù)器平臺(Server Platform)和英特爾可信執行引擎(Trusted Execution Engine)進(jìn)行了深度全面的安全評估。結果就是,英特爾發(fā)現了可能將受影響平臺置于危險境地的安全漏洞,”英特爾在其網(wǎng)站上說(shuō)。
這些漏洞包括允許黑客加載并運行未授權的程序,能夠造成系統崩潰,或者是模擬系統安全核查。在許多情況下,黑客需要親自接觸電腦才能利用漏洞,但并非全部如此。這些漏洞存在于英特爾最近售出的幾乎每一款主流芯片,包括2015年推出的第六代酷睿芯片和去年推出的第七代酷睿芯片。
英特爾表示,用戶(hù)應當聯(lián)系PC制造商修復漏洞。“我們與設備制造商進(jìn)行了合作,對固件和軟件進(jìn)行升級,以修復這些漏洞,這些升級已經(jīng)向用戶(hù)提供。如果企業(yè)、系統管理方和系統擁有者使用的計算機或設備內置了英特爾芯片,應當與設備制造商或供應商核實(shí)系統升級情況,并盡快進(jìn)行任何可用的升級,”英特爾在致媒體的一份聲明中說(shuō)。
盡管英特爾芯片的設計用途是幫助用戶(hù)運行軟件程序,但這些芯片也內置了一些軟件,以提供某些功能。英特爾芯片管理引擎能夠提供安全功能并幫助電腦啟動(dòng),但它也運行著(zhù)一款名為Minix的舊操作系統。研究人員就是利用這款軟件,才發(fā)現了能夠欺騙英特爾芯片運行惡意代碼的方法。
谷歌等一些使用英特爾芯片的大型科技公司已經(jīng)表示,計劃關(guān)閉英特爾芯片的管理引擎,以消除安全漏洞。
在聲明中,英特爾還對幫助發(fā)現漏洞的兩名研究人員表示了感謝。