英特爾主板基本輸入輸出系統(tǒng)出現(xiàn)漏洞
據(jù)國(guó)外媒體報(bào)道,英特爾日前表示其大量臺(tái)式機(jī)和服務(wù)器主板出現(xiàn)基本輸入輸出系統(tǒng)(Bios)安全問(wèn)題。
英特爾于本周三發(fā)布了Bios的更新內(nèi)容,并于公告中表示它主板的特定型號(hào)含有“特權(quán)上升”(一種被黑客用來(lái)獲得對(duì)一個(gè)系統(tǒng)或網(wǎng)絡(luò)控制的方法)漏洞。
這個(gè)漏洞可能使已獲得管理級(jí)權(quán)限的攻擊者改變正運(yùn)行在系統(tǒng)管理模式的代碼,系統(tǒng)管理模式是一種運(yùn)行于操作系統(tǒng)控制外的特權(quán)模式。
英特爾在公告中還表示:“在這個(gè)模式下運(yùn)行的惡意軟件可能造成許多破壞。”
英特爾表示其之前未意識(shí)到漏洞的出現(xiàn),建議系統(tǒng)管理員立即申請(qǐng)Bios的更新內(nèi)容。
被感染的臺(tái)式機(jī)主板包括:D5400XS, DX58SO, DX48BT2, DX38BT, DP45SG, DQ45CB, DQ45EK, DQ43AP, DB43LD, DG41MJ, DG41RQ, DG41TY, DG45ID, DG45FC, DG43NB, DP43TF, DQ35JO, DQ35MP, DG33BU, DG33FB, DG33TL, DP35DP, D945GSEJT, D945GCLF 和D945GCLF2。
被感染的服務(wù)器主板包括:S3000, S3200, S5000, S5400和S5500系列。
Invisible Things Lab研究員亞歷山大-特里史金(Alexander Tereshkin)、拉法爾-沃茨祖克(Rafal Wojtczuk)和喬安娜-魯特克斯卡(Joanna Rutkowska)發(fā)現(xiàn)了這個(gè)漏洞。去年,魯特克斯卡在Xen hypervisor揭示了一個(gè)具有高權(quán)限的內(nèi)核級(jí)木馬(rootkit)問(wèn)題,曾使英特爾發(fā)布過(guò)一次Bios更新內(nèi)容。
此外,英特爾首個(gè)34nm制程SSD硬盤在上周發(fā)布后不久便遭到一個(gè)Bios漏洞的攻擊