这是自2011年英特尔缺陷门事件后,ME的远程管理功能再一次招祸。Jo8esmc
这次漏洞首先是被俄罗斯固件研究人员 Maxim Goryachy和MarkErmolov两人发现,他们将于下个月在 Black Hat Europe发布更详细的调查结果。Google安全研究员 MatthewGarrett在Twitter上评论称,“基于目前公开消息,我们还未明确这件事情的严重性。也有可能是无害的,也可能是一次打的交易”,他之后又补充:“但同样,我也得不出任何结果这件事情是无害的”。Jo8esmc
英特尔在周一的安全公告中,列出了此次ME中的新漏洞,以及远程服务器管理工具 Server Platform Services和 Intel硬件验证工具 Trusted Execution Engine中的漏洞。同样,英特尔还发布了一个检测工具,以便 Windows和Linux管理员可以查看他们的系统是否暴露。Jo8esmc
这些安全漏洞主要存在于英特尔CPU上的“管理引擎”功能,例如其全新第八代酷睿处理器系列。英特尔表示,已经开发软件补丁来修复问题,但表示只有一家PC厂商设法帮助用户进行升级,那就是联想。虽然其他一些PC厂商在他们的官网上公布了修复措施,但一些受影响的芯片用在了智能联网设备上,可能从未进行过升级。Jo8esmc
周二晚些时候,英特尔在官网贴出了面向戴尔电脑和其自家硬件产品的漏洞修复链接。Jo8esmc
与之前 ME出现的漏洞一样,几乎所有最近出厂的 Intel芯片都受到了影响,包括服务器、PC和物联网设备设备等。英特尔表示,已经开发软件补丁来修复问题,但实际上客户需要等到相应的硬件厂商推出修补程序,才能下载更新布丁,这使得问题更为复杂。但直到目前,PC厂商中只有联想一家提供了固件更新。Jo8esmc
“为了回应外部研究人员发现的问题,增强固件的抗风险能力,我们对英特尔管理引擎(Management Engine)、英特尔服务器平台(Server Platform)和英特尔可信执行引擎(Trusted Execution Engine)进行了深度全面的安全评估。结果就是,英特尔发现了可能将受影响平台置于危险境地的安全漏洞,”英特尔在其网站上说。Jo8esmc
这些漏洞包括允许黑客加载并运行未授权的程序,能够造成系统崩溃,或者是模拟系统安全核查。在许多情况下,黑客需要亲自接触电脑才能利用漏洞,但并非全部如此。这些漏洞存在于英特尔最近售出的几乎每一款主流芯片,包括2015年推出的第六代酷睿芯片和去年推出的第七代酷睿芯片。Jo8esmc
英特尔表示,用户应当联系PC制造商修复漏洞。“我们与设备制造商进行了合作,对固件和软件进行升级,以修复这些漏洞,这些升级已经向用户提供。如果企业、系统管理方和系统拥有者使用的计算机或设备内置了英特尔芯片,应当与设备制造商或供应商核实系统升级情况,并尽快进行任何可用的升级,”英特尔在致媒体的一份声明中说。Jo8esmc
尽管英特尔芯片的设计用途是帮助用户运行软件程序,但这些芯片也内置了一些软件,以提供某些功能。英特尔芯片管理引擎能够提供安全功能并帮助电脑启动,但它也运行着一款名为Minix的旧操作系统。研究人员就是利用这款软件,才发现了能够欺骗英特尔芯片运行恶意代码的方法。Jo8esmc
谷歌等一些使用英特尔芯片的大型科技公司已经表示,计划关闭英特尔芯片的管理引擎,以消除安全漏洞。Jo8esmc
在声明中,英特尔还对帮助发现漏洞的两名研究人员表示了感谢。Jo8esmc
Jo8esmc