收藏官网首页
查看: 14915|回复: 0

[杂谈] 英特尔封堵AMT高危漏洞 存在近十年终修复

27

主题

235

帖子

1053

积分

金牌会员

Rank: 6Rank: 6

积分
1053
发表于 2017-5-8 22:20:06 | 显示全部楼层 |阅读模式
免费使用STM32、APP自动代码生成工具
本帖最后由 Tom 于 2017-5-8 22:25 编辑

摘要:据外媒报道,芯片巨头英特尔近日终于打上了一个存在了近十年的安全漏洞补丁,封堵了与芯片主动管理技术(AMT)技术相关的一个高危漏洞,这个漏洞影响了自2008年的Nehalem一直到2017年的Kaby Lake等诸多芯片。最新修复漏洞的固件版本号如下,希望受影响芯片型号的用户尽快升级最新BIOS固件,封堵漏洞。

在近日发布的一篇安全公告中,英特尔对这个提权漏洞给出了“极其严重”(Critical Severity)的评定。该漏洞存在于主动管理(AMT)、标准管理(ISM)、以及英特尔小企业技术(SBT)中,涉及版本号为6.x、7.x、8.x、9.x、10.x、11.5以及11.6的固件。

借助这个漏洞,攻击者可以“获取上述产品中提供的管理功能的控制权”。

此外英特尔还特别给出了两个例子:

某个无特权的网络攻击者,可以借助英特尔提供的管理功能来获得系统权限,其影响下述SKU——AMT、ISM、SBT(CVSSv3 9.8 Critical /AV:N/AC: L/PR:N/UI:N/S:U/C:H/I:H/A:H)。

某个无特权的本地攻击者,可以再次上获得网络或本地系统上的权限,其影响下述SKU——AMT、ISM、SBT((CVSSv3 8.4 High /AV: L/AC: L/PR:N/UI:N/S:U/C:H/I:H/A:H))。

SemiAccurate表示,其敦促英特尔修复该问题已有数年的时间,但该公司在过去9年里几乎无动于衷。

Intel 芯片中有一个独立于 CPU 和操作系统的微处理器,叫做英特尔管理引擎 Intel Management Engine,简称 ME。多种技术都基于ME,包括代码处理、媒体DRM、可信平台模块TPM等。

ME 是一个有别于 CPU 的独立系统,它可以在不受 CPU 管控下通过搭配 AMT (英特尔主动管理技术)等技术用来远程管理企业计算机。

它依靠Intel的主动管理技术(AMT)来实现,当开启该功能之后,即使在关机的情况下也能对电脑进行远程管理,可查看状态、安装、更新软件或系统、浏览磁盘文件等。如此强大而方便的管理技术也同时留下了巨大的安全威胁。

文章来源:网易163。本站不承担此类稿件侵权行为的连带责任。


您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

加入Q群 返回顶部

版权与免责声明 © 2006-2024 Gizwits IoT Technology Co., Ltd. ( 粤ICP备11090211号 )

快速回复 返回顶部 返回列表