2017-11-22
金翅大獲鳥!! Intel 發佈安全警告
多款處理器管理引擎存在安全漏洞
文: Cherry Kwok / 新聞中心
文章索引: IT要聞 處理器 INTEL

Intel 最新發佈了一個安全警告,承認該公司最近數年售出的 PC 晶片幾乎全部存在多個嚴重的軟件安全缺陷,包括桌面用 PC、伺服器、物聯網處理器平台上的「管理引擎」都有可能受到遠程攻擊,根據 Positive Technologies 研究公司的 Mark Ermolov 及 Maxim Goryachy 發現,最嚴重的漏洞讓遠程攻擊者可以在 2015年以後的一系列基於 Intel 的平台包括多款 Intel Core 系列、Xeon 系列、Atom 系列、Apollo Lake 系列、Celeron N 系列、Celeron J 系列系列上啟動命令並獲得特權,允許黑客加載並運行未授權的程式,或是模擬系統安全核查。

 

使用 Intel ME 韌體版本 11.0.0 透過 11.7.0 的系統,SPS 韌體版本 4.0、 和 TXE 3.0 版會受到影響。

 

您可能會在特定的處理器上找到這些韌體版本,包括:

 

- 第 6、 7 與第 8 代 Intel Core 處理器系列產品:

- Intel Xeon  處理器 E3-1200 v5 與第 6 版產品

- Intel Xeon 處理器的可擴充產品

- Intel Xeon 處理器 W 系列產品

- Intel Atom C3000 處理器系列產品

- Apollo Lake Intel Atom 處理器 E3900 系列

- Apollo Lake Intel Pentium 處理器

- Intel Celeron N 與 J 系列處理器

 

Intel Me

 

雖然其他一些 PC 廠商在他們的官網上公佈了修復措施,但一些受影響的晶片用在了 IoT 智能物聯網設備上,可能從未進行過升級。週二晚些時候,Intel 在官網貼出了面向 Dell 電腦和其自家硬件產品的漏洞修復鏈接。

 

「為了回應外部研究人員發現的問題,增強固件的抗風險能力,我們對 Intel Management Engine 管理引擎、Intel Server Platform 伺服器平台和 Intel Trusted Execution Engine 可信執行引擎進行了深度全面的安全評估。結果就是,Intel 發現了可能將受影響平台置於危險境地的安全漏洞。」 Intel 在其網站上說。

 

這些漏洞包括允許黑客加載並運行未授權的程式,能夠造成系統崩潰,或者是模擬系統安全核查。在許多情況下,黑客需要親自接觸電腦才能利用漏洞,但並非全部如此。這些漏洞存在於 Intel 最近售出的幾乎每一款主流晶片,包括2015年推出的第六代 Core 處理器及去年推出的第七代 Core 處理器。

 

Intel 表示,用戶應當聯繫 PC 製造商修復漏洞,「我們與設備製造商進行了合作,對固件和軟件進行升級,以修復這些漏洞,這些升級已經向用戶提供。如果企業、系統管理方和系統擁有者使用的計算機或設備內置了 Intel 晶片,應當與設備製造商或供應商核實係統升級情況,並儘快進行任何可用的升級。」Intel 在致媒體的一份聲明中說。

 

儘管 Intel 晶片的設計用途是幫助用戶運行軟件程序,但這些晶片也內置了一些軟件,以提供某些功能。Intel 晶片管理引擎能夠提供安全功能並幫助電腦啟動,但它也運行著一款名為 Minix 的舊操作系統。研究人員就是利用這款軟件,才發現了能夠欺騙 Intel 晶片運行惡意代碼的方法。

 

Google 等一些使用 Intel 晶片的大型科技公司已經表示,計劃關閉 Intel 晶片的管理引擎,以消除安全漏洞。在聲明中,Intel 還對幫助發現漏洞的兩名研究人員表示了感謝。

 

Microsoft 與 Linux 使用者的資源 — Intel-SA-00086 偵測工具

下載網址:https://downloadcenter.intel.com/zh-tw/download/27150

 

Intel 管理引擎重要的韌體更新 (Intel SA-00086):

https://www.intel.com.tw/content/www/tw/zh/support/articles/000025619/software.html

 

Intel

 

 

發表評論