查看原文
其他

英特尔修复了影响数百万 PC 和服务器的 CPU 漏洞

2017-11-24 看雪翻译小组 看雪学院


英特尔周一释出补丁用于修复 Management Engine、Trusted Execution Engine 和 Server Platform Services 中存在的漏洞,攻击者可以借助这些漏洞实现本地提权、任意代码执行、通信内容窃听以及让系统崩溃。

 

英特尔在发布的安全公告(INTEL-SA-00086)中表示,早前由外部研究人员发现的漏洞引起了他们的注意,他们因此对 Management Engine、Trusted Execution Engine 和 Server Platform Services 进行了严格的安全审查,此次补丁就是针对这些漏洞的。

 

漏洞的影响范围还是比较广的,如第六代、第七代和第八代的酷睿处理器以及 Xeon、Atom、Apollo Lake 和 Celeron 系列的处理器。

 

在通过全面的安全审查后研究人员发现,攻击者有可能会获取到 Intel Management Engine (ME)、Intel Server Platform Service (SPS) 以及 Intel Trusted Execution Engine (TXE) 中一些受保护的访问权限。共有 8 个 CVE 与这些漏洞存在关联,这些错误为攻击者打开了通往 ME、SPS 和 TXE 的大门,即影响 “本地安全的有效性认证”。攻击者可以加载和执行任意的代码,而这些对用户及操作系统都是不可见的,同时漏洞还会造成系统的崩溃或不稳定。

 

Avecto 的高级安全研究员 James Maude 表示:“全球几乎所有的机构都存在此硬件漏洞问题。这类漏洞是非常危险的,因为它允许攻击者直接在操作系统的更下层执行恶意操作,从而能够轻松绕过所有的传统安全防护。”

 

英特尔表示,ME、SPS 以及 TXE 会默认启用每项功能,因此需要对受影响的 CPU 进行打补丁。

 

在 10 月份时 Positive Technologies 的研究人员首先发现了英特尔 CPU 中的 3 处 bug(CVE-2017-5705、CVE-2017-5706 和 CVE-2017-5707),向英特尔通报他们的结果后,英特尔发起了自己的 CPU 安全审查,并确认了其它 5 处 bug(CVE-2017-5708、CVE-2017-5709、CVE-2017-5710、CVE-2017-5711 和 CVE-2017-5712)。

 

作为发现这些漏洞的 Positive Technologies 研究人员之一,Maxim Goryachy 说道:“ME 作为设备的核心,因此对其进行安全性评估就显得很有必要。从架构上看它位于操作系统的下层,可以访问各种数据,包括了从硬盘到麦克风和 USB 的数据。借助这种级别下的特权访问,别有用心的黑客甚者可以攻击如反病毒等基于软件的防护策略。”

 

最后 Positive Technologies 表示他们将会在下个月的 Black Hat Europe 会议上公布更多的研究细节。


来源:threatpost

本文由看雪翻译小组 BDomne 编译


往期热门内容推荐

更多安全资讯,戳左下角“阅读原文”查看!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存