英特尔:我们在秘密的管理引擎中发现了严重的错误,影响了
由于第三方研究人员对英特尔在某些芯片中隐藏的固件进行了调查,英特尔决定对其固件进行审计,并于周一确认发现了8个严重漏洞,影响了数百万台电脑和服务器。
这些缺陷影响管理引擎(ME)、可信执行引擎(TXE)和服务器平台服务(SPS)。
在安全公司Positive Technologies的Maxim Goryachy和Mark Ermolov发现ME固件的一个关键漏洞后,英特尔发现了这些漏洞。
今年8月,研究人员公布了美国政府用来让我致残的秘密途径的细节,但公众无法使用。
Intel ME一直是安全意识很强的用户关注的一个问题,部分原因是只有Intel可以检查固件,但是许多研究人员怀疑这个强大的子系统有可能被攻击者滥用的bug。
Goryachy和Ermolov将在12月的Blackhat大会上发表他们对ME漏洞的研究,详细介绍攻击者如何在主处理器和任何反恶意软件中运行无签名代码。
正如一位谷歌工程师最近透露的那样,ME运行在它自己的微处理器上,并且是MINIX操作系统的改良版。
谷歌非常害怕UEFI和Intel ME,因此它创建了NERF,即不可扩展的简化固件,用于管理chromebook。NERF运行在Linux内核上,而不是MINIX上,它删除了ME的web服务器和IP栈、关键的EUFI驱动程序,并阉割了ME和EUFI自刷新固件的能力。
ME引擎支持Intel的主动管理技术(AMT),允许管理员远程管理和修复设备。
今年5月在AMT中发现的一个缺陷,从2008年起就影响了芯片,它突出了另一个问题:修补它需要在硬件供应商已经停止支持的机器上进行ME固件更新。只有安装了vPro的企业电脑受到影响,但这个bug促使EFF要求英特尔提供一种禁用我的方法。
类似地,打补丁的机器将依赖于原始设备制造商将英特尔的补丁推向设备。到目前为止,英特尔只列出了联想的修复程序。
为了帮助用户解决当前的问题,Intel发布了一个针对Windows和Linux系统的检测工具,该工具可以显示系统的风险评估。英特尔表示,这些漏洞可能会影响个人电脑、服务器和物联网平台。
这些漏洞影响了使用Intel第6、7、8代核心cpu、Xeon系列处理器、Apollo Lab Atom E3900系列、Apollo Lake Pentium、Celeron N和J系列芯片的系统。
英特尔表示,这些漏洞将允许攻击者“冒充ME/SPS/TXE,从而影响本地安全特性的认证有效性”。
攻击者还可以加载和执行用户和操作系统不可见的任意代码。
最严重的问题是Goryachy和Ermolov发现的漏洞,它涉及ME内核中的多个缓冲区溢出。Intel的审计发现在ME固件、TXE和SPS的AMT中还存在其他几个严重缓冲区溢出。
它发现的一个缺陷是,如果远程攻击者拥有管理访问权限,他们可以执行任意代码。
这些漏洞会影响使用英特尔第6、7、8代核心cpu和一系列Xeon Celeron处理器的系统。
研究人员表示,英特尔的管理引擎功能可以关闭
更新:研究人员已经展示了如何在其cpu中禁用英特尔的全能管理引擎。
MINIX:英特尔的隐藏芯片操作系统
在你的电脑的英特尔芯片深处埋藏着MINIX操作系统和软件堆栈,其中包括网络和web服务器。它很慢,很难理解,而且不安全。
增强防御:2018年IT审计的额外预算[Tech Pro Research]
随着数据泄露的可能性上升,公司应该考虑增加2018年的IT审计预算。审计人员可以发现并帮助修复可能被忽略的安全漏洞。