科技新闻-让Intel 第6、7、8代Core i处理器都陷入资安漏洞,详解

2017-11-28 10:48 未知
  (科技新闻综合报道)Intel Management Engine(Intel管理引擎,以下简称ME)是个位于Intel处理器内的子系统,在电脑开机与运作过程以及睡眠时管理电脑的一举一动,由于它封闭的特性,先前让许多自由软体开发者倍感头痛,然而现在更严重的问题是ME被证实有严重漏洞,能够让攻击者从远端取得电脑控制权。

管理工具成后门

根据Intel官方提供的说明,ME是内嵌于处理器内的微控制器(某些产品内嵌于晶片组),并具有独立的轻量级作业系统。在电脑开机、系统初始化的过程中,ME会在主要作业系统启动之前,先从系统快闪记忆体载入程式码,让ME能存取受保护的系统记忆体,提供低功耗的频外(Out-of-Band,OOB)管理、功能授权(CLS)、防窃保护、受保护音讯视讯路径(Protected Audio Video Path,PAVP)等服务。

另一方面,ME的电力控管独立于主要作业系统之外,让需要管理大量电脑的资讯管理员,能够透过OOB管理服务,从远端管理处于关机或睡眠状态的电脑,不但降低管理工作的复杂性,也能节省大量电力消耗。

然而看似好处多多的ME,也存在许多资安风险,软体开发者Igor Skochinsky就曾发表《Rootkit in Your Laptop》演说,指出存于中央处理器内的ME不但不受中央处理器控制,甚至能够反过来控制中央处理器,还能在系统无法查觉的情况下,使用网路功能,接受远端的指令或是将资料传出。

然而ME 11.0与多个子版本日前被发现有重大安全漏洞,攻击者可能可以透过漏洞从远端植入Rootkit程式,并取电脑的完整控制权,造成形同门户大开的严重资安风险。

Intel也已确认相关问题并提供更新档修复问题,然而在Intel官方针对这个问题的回应中,仅提到Intel因应外部研究发现的问题,已深入分析ME、Trusted Execution Engine(TXE)、Server Platform Services (SPS)等元件,并找出多个可能对电脑造成潜在资安危害的漏洞,使用ME 11.0、11.5、11.6、11.7、11.10、11.20等版本,以及TXE 3.0、SPS 4.0的使用者都曝露于风险之下,并无详细说明可能会造成的危害。
科技新闻-让Intel 第6、7、8代Core i处理器都陷入资安漏洞,详解
Flickr,本图采用创用CC姓名标示-相同方式分享,作者为Intel in Deutschland)" alt="位于Intel中央处理器内部的ME由于具有高度权限,因此也容易成为资安漏洞。(图片来源:Flickr,本图采用创用CC姓名标示-相同方式分享,作者为Intel in Deutschland)" />

安装更新档封堵漏洞

受到这次资安漏洞影响的中央处理器,以及建议安装的ME等元件最低版本如下表所示。

第6、7、8代Intel Core系列中央处理器:ME 11.8.50.3425。

第6、7代Intel Core系列中央处理器:ME 11.11.50.1422。

Intel Xeon E3-1200 v5、v6系列中央处理器:ME 11.8.50.3425、SPS 4.1.4.054。

Intel Xeon Scalable Family系列中央处理器:ME 11.21.50.1424、SPS 4.0.04.288。

Intel Xeon W系列中央处理器:ME 11.11.50.1422。

Intel Atom C3000系列中央处理器:SPS 4.0.04.139。

Apollo Lake世代之Intel Atom Processor E3900、Pentium系列中央处理器,以及Intel Celeron N、J系列中央处理器:TXE Firmware 3.1.50.2222。

若使用者不确定电脑的中央处理器型号,或是不知道如何查看的话,也可以使用Intel提供的检测工具,快速分析电脑是否安全。

由于这个资安漏洞的危险性比较高,读者应参考上列方式,检查自己的电脑是否受到影响,若自己曝露于风险之下,则应尽快安装由ME与相关元件的更新档,以封堵漏洞确保安全。

更多的科技热点资讯内容请关注http://www.yowc.com 责任编辑:Fanny
::before