近期 Intel 發布了一份新的安全公告,其中包含了16個與BIOS相關的新漏洞。攻擊者可以利用這些漏洞,在本地主機上使用拒絕服務和特權升級進行攻擊,而且可以繞過操作系統和其相關的安全措施。
受到影響的Intel 處理器包括了以下產品:
2nd Generation Intel Xeon Scalable Processor Family
Intel Xeon Scalable Processor Family
Intel Xeon Processor W Family
Intel Xeon Processor E Family
Intel Xeon Processor D Family
11th Generation Intel Core Processor Family
10th Generation Intel Core Processor Family
9th Generation Intel Core Processor Family
8th Generation Intel Core Processor Family
7th Generation Intel Core Processor Family
6th Generation Intel Core processor Family
Intel Core X-series Processor Family
Intel Atom Processor C3XXX Family
在16個漏洞中,有10個漏洞的嚴重程度被評為“高”,這意味著允許不受限制的訪問;3個被列為“中”;還有一個則屬於“低”。這些新漏洞並不在近期 Intel 公佈的漏洞列表中,與 HP、Dell、Lenovo 或其他品牌供應商的 BIOS 漏洞無關。通過這16個與 BIOS 相關的漏洞,攻擊者可以劫持主機的 BIOS,以獲得本地訪問權,從而盜取敏感數據。
值得慶幸的是,這16個漏洞只能在本地有物理訪問權的情況下才能被利用,不能用於遠程攻擊。所以基本上多數人應該沒甚麼安全上的疑慮。
這些漏洞危險之處在於,可以有效繞過 PC 上幾乎所有安全措施,畢竟不少安全措施是依賴於操作系統完成的,操作系統只有在開機自檢後才能加載,這使得一些常規的安全對策都無法有效保護 BIOS。Intel 表示,將通過韌體更新解決漏洞產生的問題,不過還沒有具體的時間表,暫時的建議是“更新到系統製造商解決這些問題的最新版本韌體”。
Intel 安全公告
來源
受到影響的Intel 處理器包括了以下產品:
2nd Generation Intel Xeon Scalable Processor Family
Intel Xeon Scalable Processor Family
Intel Xeon Processor W Family
Intel Xeon Processor E Family
Intel Xeon Processor D Family
11th Generation Intel Core Processor Family
10th Generation Intel Core Processor Family
9th Generation Intel Core Processor Family
8th Generation Intel Core Processor Family
7th Generation Intel Core Processor Family
6th Generation Intel Core processor Family
Intel Core X-series Processor Family
Intel Atom Processor C3XXX Family
在16個漏洞中,有10個漏洞的嚴重程度被評為“高”,這意味著允許不受限制的訪問;3個被列為“中”;還有一個則屬於“低”。這些新漏洞並不在近期 Intel 公佈的漏洞列表中,與 HP、Dell、Lenovo 或其他品牌供應商的 BIOS 漏洞無關。通過這16個與 BIOS 相關的漏洞,攻擊者可以劫持主機的 BIOS,以獲得本地訪問權,從而盜取敏感數據。
值得慶幸的是,這16個漏洞只能在本地有物理訪問權的情況下才能被利用,不能用於遠程攻擊。所以基本上多數人應該沒甚麼安全上的疑慮。
這些漏洞危險之處在於,可以有效繞過 PC 上幾乎所有安全措施,畢竟不少安全措施是依賴於操作系統完成的,操作系統只有在開機自檢後才能加載,這使得一些常規的安全對策都無法有效保護 BIOS。Intel 表示,將通過韌體更新解決漏洞產生的問題,不過還沒有具體的時間表,暫時的建議是“更新到系統製造商解決這些問題的最新版本韌體”。
Intel 安全公告
來源