英特尔周一释出补丁用于修复
Management Engine、Trusted Execution Engine 和 Server Platform Services
中存在的漏洞,攻击者可以借助这些漏洞实现本地提权、任意代码执行、通信内容窃听以及让系统崩溃。
英特尔在发布的安全公告(
INTEL-SA-00086
)中表示,早前由外部研究人员发现的漏洞引起了他们的注意,他们因此对
Management Engine、Trusted Execution Engine 和 Server Platform Services
进行了严格的安全审查,此次补丁就是针对这些漏洞的。
漏洞的影响范围还是比较广的,如第六代、第七代和第八代的酷睿处理器以及 Xeon、Atom、Apollo Lake 和 Celeron 系列的处理器。
在通过全面的安全审查后研究人员发现,攻击者有可能会获取到
Intel Management Engine (ME)、Intel Server Platform Service (SPS) 以及
Intel Trusted Execution Engine (TXE)
中一些受保护的访问权限。共有 8 个 CVE
与这些漏洞存在关联,这些错误为攻击者打开了通往 ME、SPS 和 TXE 的大门,即影响
“本地安全的有效性认证”。攻击者可以加载和执行任意的代码,而这些对用户及操作系统都是不可见的,同时漏洞还会造成系统的崩溃或不稳定。
Avecto 的高级安全研究员 James Maude 表示:“全球几乎所有的机构都存在此硬件漏洞问题。这类漏洞是非常危险的,因为它允许攻击者直接在操作系统的更下层执行恶意操作,从而能够轻松绕过所有的传统安全防护。”
英特尔表示,ME、SPS 以及 TXE 会默认启用每项功能,因此需要对受影响的 CPU 进行打补丁。
在
10 月份时
Positive Technologies
的研究人员首先发现了英特尔
CPU 中的 3 处
bug(CVE-2017-5705、CVE-2017-5706 和 CVE-2017-5707)
,向英特尔通报他们的结果后,英特尔发起了自己的
CPU 安全审查,并确认了其它 5 处
bug
(CVE-2017-5708、CVE-2017-5709、CVE-2017-5710、CVE-2017-5711 和
CVE-2017-5712)
。
作为发现这些漏洞的
Positive Technologies
研究人员之一,Maxim Goryachy 说道:“ME
作为设备的核心,因此对其进行安全性评估就显得很有必要。从架构上看它位于操作系统的下层,可以访问各种数据,包括了从硬盘到麦克风和 USB
的数据。借助这种级别下的特权访问,别有用心的黑客甚者可以攻击如反病毒等基于软件的防护策略。”
最后
Positive Technologies
表示他们将会在下个月的
Black Hat Europe
会议上公布更多的研究细节。
来源:
threatpost
本文由看雪翻译小组 BDomne 编译