《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 嵌入式技術(shù) > 業(yè)界動(dòng)態(tài) > 安全機(jī)構(gòu)催了數(shù)年 英特爾才把一個(gè)十年的漏洞補(bǔ)上!

安全機(jī)構(gòu)催了數(shù)年 英特爾才把一個(gè)十年的漏洞補(bǔ)上!

2017-05-04

據(jù)國外媒體報(bào)道稱,由于是英特爾一直以來都是全球最知名的芯片制造廠商,因此任何有關(guān)英特爾芯片的漏洞都將使全球數(shù)百上千萬臺(tái)電腦設(shè)備受到影響。據(jù)英特爾和網(wǎng)絡(luò)安全研究人員于本周公布的消息表示,公司出售所有具有遠(yuǎn)程控制功能的芯片中都存在一個(gè)嚴(yán)重漏洞,可以讓攻擊者獲得目標(biāo)電腦的一切權(quán)限。而且,這一漏洞對于企業(yè)用戶的影響遠(yuǎn)遠(yuǎn)大于個(gè)人用戶。

a40b03fd3e3e35bdfe7ca45a891b437d.jpg

據(jù)悉,該漏洞主要存在于英特爾管理引擎(Management Engine)中的主動(dòng)管理(Active Management Technology)、服務(wù)器管理組件(IntelStandard Manageability)、以及英特爾小企業(yè)技術(shù)(Small Business Technology)三大服務(wù)模塊中,這些模塊的主要功能是讓管理員可以遠(yuǎn)程操作大批量的電腦進(jìn)行調(diào)試或者升級(jí)。而且,由于英特爾管理引擎可以獨(dú)立于操作系統(tǒng)運(yùn)行,因此設(shè)備的系統(tǒng)通常也不會(huì)檢測到任何異常情況的出現(xiàn)。

消息稱,這一漏洞涉及所有英特爾企業(yè)版服務(wù)器芯片技術(shù),涉及版本號(hào)為6.x、7.x、8.x、9.x、10.x、11.5、以及11.6系列的所有固件產(chǎn)品。換句話說就是,這意味著自2010年起英特爾出售所有具有遠(yuǎn)超控制功能的芯片都會(huì)受到影響。幸運(yùn)的是,普通個(gè)人電腦PC由于沒有相應(yīng)模塊,所以不會(huì)被遠(yuǎn)程控制提權(quán)。

對此,英特爾方面表示公司已經(jīng)推出了固件更新來修補(bǔ)這一漏洞。

“這個(gè)漏洞的最大威脅在于,企業(yè)環(huán)境下的黑客只需要獲得一臺(tái)PC設(shè)備的接入權(quán)限就可以獲得大量設(shè)備的遠(yuǎn)程控制權(quán)?!泵绹晃谎邪l(fā)開發(fā)人員馬修-嘉里特(Matthew Garrett)說道。

需要指出的是,在英特爾發(fā)布公告后,國外科技資訊媒體Semiaccurate就表示自己多年前就向英特爾提交了這一漏洞,只是一直沒有得到對方重視。

“我們近年來一直懇求英特爾公司盡快修復(fù)該漏洞,然而他們現(xiàn)在才后知后覺?!?Semiaccurate在近期的一篇文章中寫道。

事實(shí)上,這并不是英特爾第一次被曝出產(chǎn)品多年來存在嚴(yán)重漏洞。早在2015年,美國巴特爾紀(jì)念研究所信息安全研究員克里斯托弗-多瑪斯(Christopher Domas)就在黑帽安全大會(huì)上表示,利用英特爾x86處理器存在的一個(gè)漏洞,黑客可以在計(jì)算機(jī)底層固件中安裝rootkit惡意軟件,而這一漏洞早在1997年就已存在。

同時(shí),多瑪斯還表示,英特爾早就知道這一問題的存在,并試圖在最新CPU中減小這一問題的影響。此外,英特爾還面向較老的處理器提供了固件升級(jí),只不過并非所有處理器的固件都可以通過補(bǔ)丁的形式進(jìn)行修復(fù)。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。