英特尔修复了影响数百万 PC 和服务器的 CPU 漏洞
英特尔周一释出补丁用于修复 Management Engine、Trusted Execution Engine 和 Server Platform Services 中存在的漏洞,攻击者可以借助这些漏洞实现本地提权、任意代码执行、通信内容窃听以及让系统崩溃。
英特尔在发布的安全公告(INTEL-SA-00086)中表示,早前由外部研究人员发现的漏洞引起了他们的注意,他们因此对 Management Engine、Trusted Execution Engine 和 Server Platform Services 进行了严格的安全审查,此次补丁就是针对这些漏洞的。
漏洞的影响范围还是比较广的,如第六代、第七代和第八代的酷睿处理器以及 Xeon、Atom、Apollo Lake 和 Celeron 系列的处理器。
在通过全面的安全审查后研究人员发现,攻击者有可能会获取到 Intel Management Engine (ME)、Intel Server Platform Service (SPS) 以及 Intel Trusted Execution Engine (TXE) 中一些受保护的访问权限。共有 8 个 CVE 与这些漏洞存在关联,这些错误为攻击者打开了通往 ME、SPS 和 TXE 的大门,即影响 “本地安全的有效性认证”。攻击者可以加载和执行任意的代码,而这些对用户及操作系统都是不可见的,同时漏洞还会造成系统的崩溃或不稳定。
Avecto 的高级安全研究员 James Maude 表示:“全球几乎所有的机构都存在此硬件漏洞问题。这类漏洞是非常危险的,因为它允许攻击者直接在操作系统的更下层执行恶意操作,从而能够轻松绕过所有的传统安全防护。”
英特尔表示,ME、SPS 以及 TXE 会默认启用每项功能,因此需要对受影响的 CPU 进行打补丁。
在 10 月份时 Positive Technologies 的研究人员首先发现了英特尔 CPU 中的 3 处 bug(CVE-2017-5705、CVE-2017-5706 和 CVE-2017-5707),向英特尔通报他们的结果后,英特尔发起了自己的 CPU 安全审查,并确认了其它 5 处 bug(CVE-2017-5708、CVE-2017-5709、CVE-2017-5710、CVE-2017-5711 和 CVE-2017-5712)。
作为发现这些漏洞的 Positive Technologies 研究人员之一,Maxim Goryachy 说道:“ME 作为设备的核心,因此对其进行安全性评估就显得很有必要。从架构上看它位于操作系统的下层,可以访问各种数据,包括了从硬盘到麦克风和 USB 的数据。借助这种级别下的特权访问,别有用心的黑客甚者可以攻击如反病毒等基于软件的防护策略。”
最后 Positive Technologies 表示他们将会在下个月的 Black Hat Europe 会议上公布更多的研究细节。
来源:threatpost
本文由看雪翻译小组 BDomne 编译
往期热门内容推荐
更多安全资讯,戳左下角“阅读原文”查看!