Intel 最近發表了一份安全公告,列出了 CPU 中 ME 管理引擎,以及伺服器平台服務 Server Platform Services 和硬體驗證工具 Trusted Execution Engine 中的11個新漏洞。多年來安全研究人員提醒 Intel,CPU 中的管理引擎可能會成為駭客的目標,因為 ME 管理引擎似乎就是一個獨立的微型系統,甚至擁有控制用戶電腦這種權限。和5月份的漏洞一樣,新的漏洞甚至能導致系統不穩定或崩潰,Intel 表示這些漏洞可以用於“加載或執行用戶和操作系統不可見的任意代碼”,這就是ME會成為攻擊目標的原因之一。
本次發現的漏洞直接影響到了眾多的伺服器、PC和物聯網設備,這個問題並不容易解決,Intel 可以向 OEM 設備提供商下放更新補丁,但是客戶或消費者卻要等 OEM 設備提供商驗證過的的修復程序。有鑑於 Intel 公佈的訊息相對有限,目前這個 ME 漏洞到底影響多大還不清楚,不過好消息是大部分的漏洞都需要到本地端才能進行攻擊,Intel 也注意到如果攻擊者擁有管理權限,則可以遠程利用漏洞攻擊設備,因為 ME 管理引擎支援 Intel 的主動管理技術(AMT),允許管理員利用遠端管理和修復設備。
Intel 現在已經發布了一個檢測工具,以便 Windows 和 Linux 管理員可以檢測到他們的系統是否成為暴露目標,但多年來 Intel 都對安全人員的警告選擇性無視,所以 Intel 什麼時候可以徹底修復 Skylake、Kaby Lake 和 Coffee Lake 處理器上的這些已發現漏洞還是未知數。
來源:http://www.expreview.com/57918.html
本次發現的漏洞直接影響到了眾多的伺服器、PC和物聯網設備,這個問題並不容易解決,Intel 可以向 OEM 設備提供商下放更新補丁,但是客戶或消費者卻要等 OEM 設備提供商驗證過的的修復程序。有鑑於 Intel 公佈的訊息相對有限,目前這個 ME 漏洞到底影響多大還不清楚,不過好消息是大部分的漏洞都需要到本地端才能進行攻擊,Intel 也注意到如果攻擊者擁有管理權限,則可以遠程利用漏洞攻擊設備,因為 ME 管理引擎支援 Intel 的主動管理技術(AMT),允許管理員利用遠端管理和修復設備。
Intel 現在已經發布了一個檢測工具,以便 Windows 和 Linux 管理員可以檢測到他們的系統是否成為暴露目標,但多年來 Intel 都對安全人員的警告選擇性無視,所以 Intel 什麼時候可以徹底修復 Skylake、Kaby Lake 和 Coffee Lake 處理器上的這些已發現漏洞還是未知數。
來源:http://www.expreview.com/57918.html