自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

卑躬屈膝“上報”多年的Intel嚴(yán)重漏洞,到現(xiàn)在才修復(fù)!

安全 漏洞
5月1日,英特爾(Intel)公司官方公布了一個嚴(yán)重高危(Critical)級別安全漏洞,漏洞影響所有Intel企業(yè)版服務(wù)器和綜合利用技術(shù),這意味著Intel近十年來的固件芯片都會受到影響!

5月1日,英特爾(Intel)公司官方公布了一個嚴(yán)重高危(Critical)級別安全漏洞,據(jù)Intel聲稱,該漏洞主要存在英特爾管理引擎(ME)的主動管理(AMT)、服務(wù)器管理組件(ISM)、以及英特爾小企業(yè)技術(shù)(SBT)中,攻擊者可以利用該漏洞進行Intel產(chǎn)品系統(tǒng)的遠(yuǎn)程控制提權(quán)。

??

[[190374]]

??

漏洞影響所有Intel企業(yè)版服務(wù)器和綜合利用技術(shù),涉及版本號為6.x、7.x、8.x、9.x、10.x、11.5、以及 11.6系列的所有固件產(chǎn)品,基于Intel硬件的普通個人電腦PC不受影響。這意味著Intel近十年來的固件芯片都會受到影響!

就在Intel的漏洞通告之后,國外科技曝料網(wǎng)站Semiaccurate也及時發(fā)聲稱,他們近年來一直以近乎卑躬屈膝的態(tài)度懇求Intel盡快修復(fù)該漏洞,現(xiàn)在,Intel自己才后知后覺地反應(yīng)過來。Semiaccurate稱,該漏洞至少影響Intel自2008年到2017年從Nehalem到Kaby Lake的所有處理器架構(gòu)。

漏洞危害

  • 普通的網(wǎng)絡(luò)攻擊者可以通過Intel的AMT和ISM技術(shù)框架遠(yuǎn)程獲得系統(tǒng)權(quán)限,進一步對Intel產(chǎn)品實行管理配置;
  • 普通的本地攻擊者可以利用Intel的AMT、ISM和SBT技術(shù)框架,獲得對網(wǎng)絡(luò)設(shè)備和本地系統(tǒng)的一定權(quán)限。

漏洞影響產(chǎn)品

企業(yè)級服務(wù)器的以下芯片固件:

  • 第一代Core系列:6.2.61.3535
  • 第二代Core系列:7.1.91.3272
  • 第三代Core系列:8.1.71.3608
  • 第四代Core系列:9.1.41.3024和9.5.61.3012
  • 第五代Core系列:10.0.55.3000
  • 第六代Core系列:11.0.25.3001
  • 第七代Core系列:11.6.27.3264

反映了多年的漏洞,Intel現(xiàn)在才修復(fù)!

我們一起來看看Semiaccurate對該漏洞與Intel之間的一些糾葛:

1. Intel最早知曉該漏洞的態(tài)度和反應(yīng)

該漏洞主要存在于Intel 芯片中部署有AMT、SBT和ISM技術(shù)的英特爾管理引擎Intel Management Engine(ME)。該漏洞嚴(yán)重點來說,即使Intel服務(wù)器中未安裝有AMT、SBT和ISM技術(shù),可能仍然存在一些不具遠(yuǎn)程攻擊威脅的安全隱患。Intel這10年來,對該漏洞不屑一顧,選擇現(xiàn)在進行公布修復(fù),可能是的確受到一些重大影響而不得不承認(rèn)的舉措。

早在5年多以前,SemiAccurate專家Charlie Demerjian在研究硬件后門時就知曉了該漏洞,當(dāng)時我們對該漏洞非常震驚,但出于某些原因,我們沒有公布具體漏洞細(xì)節(jié)。后期,我們通過網(wǎng)絡(luò)發(fā)文,在關(guān)于Intel的發(fā)表文章中,曾給出了一些暗示,希望“某些人”看到后能盡快解決該漏洞問題。并且,在我們積極與“某些人”解釋該漏洞問題之后,也陷入無果狀態(tài)。

很多Intel廠商代表一直以來,認(rèn)為我們和我們的專家Charlie Demerjian是無理取鬧,他們拒絕承認(rèn)這個問題的存在,并試圖找出各種滑稽的技術(shù)理由證明我們的觀點是錯的。但作為回應(yīng),我們僅只是微笑地,很禮貌地和他們對這個漏洞就事論事,然而有些時候,他們對待我們的態(tài)度可以算是非常傲慢無禮。

2. SemiAccurate對該漏洞原因的解釋

該漏洞問題是這樣的:管理引擎(ME)控制了系統(tǒng)的網(wǎng)絡(luò)端口和DMA訪問權(quán)限,它可以向系統(tǒng)內(nèi)存或存儲中進行任意讀寫操作。并且,可以不需要登錄權(quán)限繞過系統(tǒng)非鎖閉狀態(tài)下的磁盤加密(目前關(guān)于這點,我們還沒有進行完整證明)、讀寫調(diào)用屏幕畫面,甚至還可以通過網(wǎng)絡(luò)發(fā)送和存取一些加密數(shù)據(jù)??梢哉f,ME是個有別于CPU的獨立系統(tǒng),可在不受CPU的管控下通過搭配AMT等技術(shù)用來遠(yuǎn)程管理企業(yè)計算機。

英特爾管理引擎Intel Management Engine(ME):Intel芯片中獨立于CPU和操作系統(tǒng)的一個微處理器,多種技術(shù)都基于ME,包括代碼處理、媒體DRM、可信平臺模塊TPM等。其中,AMT就是一個利用了ME性能的典型技術(shù)。盡管Intel對ME有著很多官方說明,但ME技術(shù)架構(gòu)一直是Intel不愿談及的話題,因為沒人真正知曉該技術(shù)的真正目的,以及是否可以做到完全禁用等。

??

英特爾管理引擎Intel Management Engine(ME)

??

Intel AMT:全稱為INTEL Active Management Technology(英特爾主動管理技術(shù)),是一種集成在芯片組中的嵌入式系統(tǒng),不依賴特定操作系統(tǒng)。 該技術(shù)允許IT技術(shù)員遠(yuǎn)程管理和修復(fù)聯(lián)網(wǎng)的計算機系統(tǒng),AMT能夠自動執(zhí)行一個獨立于操作系統(tǒng)的子系統(tǒng),使得在操作系統(tǒng)出現(xiàn)故障的時候,管理員能夠在遠(yuǎn)程監(jiān)視和管理客戶端、進行遠(yuǎn)程管理和系統(tǒng)檢測、軟硬件檢查、遠(yuǎn)端更新BIOS和病毒碼及操作系統(tǒng),甚至在系統(tǒng)關(guān)機的時候,也可以通過網(wǎng)絡(luò)對服務(wù)器進行管理操作。某種程度和層面上來說,AMT可以完全控制企業(yè)計算機,相當(dāng)于一個后門。

雖然這些功能聽起來近乎瘋狂,但貌似對Intel來說,這些都是合法的理由。比如,如果一個企業(yè)需要重新鏡像磁盤,這就得需要遠(yuǎn)程磁盤寫入功能。查殺病毒呢?一樣需要掃描和寫入。用戶行為監(jiān)控呢?同樣需要這些功能。反正這些所有你需要管理服務(wù)器的功能,都存在漏洞利用的風(fēng)險。當(dāng)我們向Intel解釋說,這里存在漏洞風(fēng)險,而Intel卻禮貌地告訴我們,AMT技術(shù)像細(xì)胞連接一樣能盤活裸機服務(wù)器管理,這沒有問題,當(dāng)時,我們臉都?xì)獍琢恕6F(xiàn)在,他們估計很難堪吧。

另外,我們也懷疑Intel是否在它們生產(chǎn)的每一種設(shè)備中都融合配置了AMT技術(shù),因為即使現(xiàn)在看來在普通用戶PC端不存在,但這種技術(shù)并不容易發(fā)現(xiàn)。這也是我們和Intel長期爭論的焦點之一,我們曾經(jīng)讓Intel提供一個非AMT技術(shù)配置的硬件庫存編號,但它們從來沒有對此作出任何回應(yīng)。

漏洞緩解措施

總體來說,如果你的服務(wù)器開啟了AMT功能,則肯定存在該漏洞,但即使該功能是關(guān)閉的,一樣可以進行本地漏洞利用。所有ME6.0-11.6版本的管理引擎都受影響。

目前,Intel官方還沒有完成對固件補丁的開發(fā)制作,對于該漏洞,他們已經(jīng)發(fā)布了一個檢測指導(dǎo)和一個用戶緩解措施指南。相關(guān)用戶可以下載進行對照測試。但強烈建議,如果你的服務(wù)器系統(tǒng)配置有AMT、SBT或ISM功能,請盡快在Management Engine BIOS Extension模式中進行禁用關(guān)閉。如果你的服務(wù)器中安裝有AMT\ISM\SBT功能模塊,請及時卸載或禁用相關(guān)本地管理服務(wù)Local Manageability Service (LMS)。

Intel給出的具體緩解步驟:

  • step 1:參照這里檢測你的系統(tǒng)中是否配置有Intel AMT、SBA或ISM技術(shù)架構(gòu);
  • step 2:如果有,則參照這里檢測你的系統(tǒng)固件是否受到影響;
  • step 3:及時與系統(tǒng)OEM廠商對更新固件進行核實,更新固件一般為四部分?jǐn)?shù)位的版本號,如X.X.XX.3XXX;
  • step 4:如果OEM廠商還未發(fā)布更新固件,請及時參照這里對系統(tǒng)進行緩解操作。

漏洞補丁

據(jù)Intel發(fā)言人透露,該漏洞編號為CVE-2017-5689,在3月底由安全研究者Maksim Malyutin發(fā)現(xiàn)并提交。目前,固件升級補丁正在由Intel開發(fā)中,但后期補丁的推送和分配必須由制造商加密簽名和其它配合。Intel希望與設(shè)備制造商積極合作,在接下來幾周能盡快向終端用戶提供固件升級補丁。目前,普通個人使用PC不受該漏洞影響,Intel方面也未發(fā)現(xiàn)有該漏洞的野生利用案例。

但SemiAccurate專家Charlie Demerjian指出,這也就是說,如果硬件供應(yīng)商是戴爾、HP或聯(lián)想這樣的大公司,固件升級可能會很快發(fā)布。但如果供應(yīng)商是一些小規(guī)模企業(yè),客戶想要及時更新補丁可能會存在問題。

當(dāng)下影響

據(jù)黑客大牛、Atredis Partners研發(fā)副總HD Moore透露,“針對該漏洞情況,如果Intel本地管理服務(wù)LMS正在運行,則可以通過知曉系統(tǒng)服務(wù)器IP形成遠(yuǎn)程漏洞利用和入侵攻擊。另外,開啟的AMT服務(wù)和其暴露在互聯(lián)網(wǎng)上的端口16992和16993,也會成為攻擊者進行漏洞利用的突破口。攻擊者首先會結(jié)合端口開放信息和漏洞利用技術(shù),獲得相當(dāng)于AMT管理頁面的訪問控制權(quán),之后,可以藉此向操作系統(tǒng)中遠(yuǎn)程執(zhí)行任意代碼?!?,Moore還說,目前通過Shodan來看,互聯(lián)網(wǎng)上至少有7000多臺開放了16992和16993端口的服務(wù)器,這些服務(wù)器數(shù)量就是一種潛在威脅的真實說明,因為可能還有成千上萬的主機與它們互聯(lián)。


責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2009-02-09 09:35:20

2023-12-08 13:18:27

2023-06-21 11:19:21

2022-02-25 10:51:59

MozillaFirefox修復(fù)

2021-03-29 12:57:31

漏洞OpenSSLDos

2009-10-15 10:08:28

2010-12-16 10:56:23

2012-12-21 17:11:22

2020-03-10 14:35:29

容器云計算發(fā)展

2023-04-27 08:40:55

Redis數(shù)據(jù)結(jié)構(gòu)存儲

2009-04-27 23:45:07

2016-01-24 23:00:21

2013-10-28 11:13:47

2022-01-03 07:19:47

Google漏洞Chrome

2009-03-08 09:52:49

Firefox瀏覽器漏洞

2009-12-11 10:05:11

2009-10-30 14:04:56

2013-07-08 11:29:21

2025-01-10 11:58:47

2010-02-26 10:43:48

Windows CE
點贊
收藏

51CTO技術(shù)棧公眾號