英特尔承认其 ME、SPS、TXE等固件中存在漏洞

------转自freebuf

英特尔今天承认旗下管理引擎(ME)、服务器平台服务(SPS)和信任执行引擎(TXE)存在多个安全漏洞。

这几个固件级漏洞能让登录的管理员以及恶意或劫持的高权限进程运行操作系统下的代码,并且不会被管理员或其他用户察觉。网络管理员或者伪装成管理员的黑客都可以利用这些漏洞远程感染主机。

与此同时,登录用户、恶意程序或者被劫持的应用程序可以利用这些漏洞从计算机的内存中提取机密和受保护的信息,泄露敏感数据,包括密码或者密钥,黑客可以进而执行其他攻击。

影响范围

简而言之,大量的英特尔芯片正在运行着存在漏洞的代码。影响的处理器芯片如下:

第六代,第七代和第八代英特尔酷睿处理器 英特尔至强E3-1200 v5和v6处理器 英特尔至强可扩展处理器 英特尔至强W处理器 英特尔凌动C3000处理器 阿波罗湖英特尔凌动E3900系列 阿波罗湖英特尔奔腾 赛扬N和J系列处理器

这些出问题的芯片中,英特尔管理引擎是最重要的,可以说是计算机中的计算机。不过有人认为这是一种后门,英特尔当然不会承认,管理引擎的机制被英国Positive Technologies公司的研究人员利用,他们将在下个月详细介绍利用ME的新方法。

管理引擎是一个秘密的黑匣子。它有自己的CPU和自己的操作系统,现在使用的是一个x86 Quark核心和MINIX。

原本的设计初衷是,网络管理员可以远程登陆服务器,修复问题重装系统,不过如果电脑真的出现了严重故障,恐怕这样也于事无补。

ME运行闭源远程管理软件来执行操作,而且包含漏洞,这些漏洞让黑客能够在机器上运用复杂的操作。 ME可以会被用来安装rootkit和其他形式的病毒,它们悄无声息地监控用户,窃取信息或者篡改文件。

SPS基于ME,能让攻击者通过网络远程配置基于Intel的服务器。 TXE是英特尔的硬件验证技术。此前ME上的AMT工具会被空的密码字符串绕过。

事实上,AMT中存在漏洞已经不是什么新鲜事,。今年5月英特尔就曾被爆出AMT功能存在远程提权高危漏洞,当时漏洞就出现在Intel AMT Web界面通过HTTP摘要认证协议认证用户的环节。

时隔半年后的今天,英特尔又公布了更多的固件漏洞。公司透露,在对其内部源代码进行审核之后,“已经确定了一些可能使部分芯片面临风险的安全漏洞。

英特尔表示,现在出现的这些漏洞可能会使黑客冒充ME,SPS或TXE机制,进而让本地安全功能失效。 “在用户和操作系统的不知情的情况下加载和执行任意代码”;让系统崩溃。由于其中大部分操作需要本地访问漏洞的严重性稍微低一些。

但谷歌安全研究人员Matthew Garrett表示上述的AMT漏洞如果没有修补,就可能允许远程利用。

漏洞详情

英特尔表示,使用ME固件版本11.0,11.5,11.6,11.7,11.10和11.20,SPS固件版本4.0和TXE版本3.0的系统均受到影响。具体CVE如下:

英特尔ME固件11.0.x.x / 11.5.x.x / 11.6.x.x / 11.7.x.x / 11.10.x.x / 11.20.x.x CVE-2017-5705:“英特尔管理引擎固件11.0 / 11.5 / 11.6 / 11.7 / 11.10 / 11.20中的内核中存在多个缓冲区溢出漏洞,攻击者可以通过本地访问系统执行任意代码。已登录的超级用户或高特权程序可以在ME,操作系统和任何其他软件下执行代码。 CVE-2017-5708:“英特尔管理引擎固件11.0 / 11.5 / 11.6 / 11.7 / 11.10 / 11.20中的内核中的多个权限提升允许未经授权的进程访问受限内容。登录的用户或正在运行的应用程序可能会泄漏内存中的机密信息。 CVE-2017-5711:“英特尔管理引擎固件8.x / 9.x / 10.x / 11.0 / 11.5 / 11.6 / 11.7 / 11.10 / 11.20中的主动管理技术(AMT)中存在多个缓冲区溢出,能让攻击者通过本地访问让系统执行具有AMT执行权限的任意代码“。已登录的超级用户或高特权程序可以在AMT,操作系统和任何其他软件下执行代码。 CVE-2017-5712:“Intel管理引擎中的主动管理技术(AMT)中的缓冲区溢出固件8.x / 9.x / 10.x / 11.0 / 11.5 / 11.6 / 11.7 / 11.10 / 11.20攻击者可以使用远程管理访问让系统执行具有AMT执行权限的任意代码“。具有网络访问权限的人员,可以以管理员身份登录,在AMT中执行代码。 英特尔ME固件8.x / 9.x / 10.x CVE-2017-5711:“英特尔管理引擎固件8.x / 9.x / 10.x / 11.0 / 11.5 / 11.6 / 11.7 / 11.10 / 11.20中的主动管理技术(AMT)中存在多个缓冲区溢出,允许攻击者使用本地访问给系统执行具有AMT执行权限的任意代码“。登录的超级用户或高级特权程序可以在AMT套件内,操作系统和任何其他软件下执行代码。 CVE-2017-5712:“Intel管理引擎中的主动管理技术(AMT)中的缓冲区溢出固件8.x / 9.x / 10.x / 11.0 / 11.5 / 11.6 / 11.7 / 11.10 / 11.20允许攻击者使用远程管理访问给系统执行具有AMT执行权限的任意代码“。具有网络访问权限的人员,可以以管理员身份登录,可以在AMT套件中执行代码。 SPS 4.0.x.x CVE-2017-5706:“英特尔服务器平台服务固件4.0内核中的多个缓冲区溢出漏洞允许攻击者通过本地访问系统来执行任意代码。登录的超级用户或高级特权程序可以在隐藏的管理引擎,操作系统和任何其他软件下执行代码。 CVE-2017-5709:“英特尔服务器平台服务固件4.0内核中的多个特权升级允许未经授权的进程通过未指定的向量来访问特权内容”。登录的用户或正在运行的应用程序可能会泄漏内存中的机密信息。这是一个共享系统上的坏消息。 TXE 3.0.x.x CVE-2017-5707:“Intel Trusted Execution Engine Firmware 3.0中的内核中存在多个缓冲区溢出漏洞,攻击者可以通过本地访问系统来执行任意代码。登录的超级用户或高特权程序可以在ME,操作系统和任何其他软件下执行代码。 CVE-2017-5710:“英特尔Trusted Execution Engine Firmware 3.0内核中的多个权限提升漏洞能让未经授权的进程访问受限内容”。登录的用户或正在运行的应用程序可能会泄漏内存中的机密信息。

Chipzilla感谢Mark Ermolov和Maxim Goryachy积极地发现CVE-2017-5705漏洞,这个漏洞让英特尔重新审计代码,发现了上述漏洞。

漏洞修复

英特尔建议Microsoft和Linux用户下载并运行Intel-SA-00086检测工具,检测系统是否容易受到上述漏洞影响。如果受到影响,用户必须从计算机制造商那里获取并安装固件更新。新代码由英特尔开发,但需要由各个硬件供应商签名,才能被引擎接受和安装。

联想已经准备了补丁。

---------* 参考来源: TheRegister,本文作者Sphinx

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

借鸡生蛋:DNF恶意外挂登陆器分析

? 前言 有江湖的地方就有纷争,同样有游戏的地方也就有外挂。对于DNF(地下城与勇士)这款在国内运营了接近10年的老牌端游,大家一定不会感到陌生。由于运营时...

2096
来自专栏FreeBuf

拒绝成为免费劳动力:检测含有挖矿脚本的WiFi热点

前几日看到一则新闻,一家星巴克店内无线网络被发现植入了恶意代码,劫持网络流量利用用户设备挖掘门罗币(XMR)。 ? 与加密货币相关的安全事件总是引人注目,我们除...

1925
来自专栏牛客网

2018腾讯、美团C++后台研发实习生面经

1760
来自专栏FreeBuf

微软Office曝存在17年之久的“全版本影响”老洞,无需用户交互实现恶意程序远程植入

当人们仍在着急处理“没有补丁”的微软MS Office内置DDE功能威胁时,有研究人员又发现了Office的另一个严重漏洞,攻击者可以利用该漏洞,无需受害者用户...

1968
来自专栏FreeBuf

技术讨论 | 一次尚未完成的薅羊毛行动

一、背景 XX眼镜,免费领取日抛5日装隐形眼镜活动,发现接收到的手机验证码为4位数字,看到4位验证码时就觉得有搞头。 顺便祝我伦生日快乐,等你下课~ 二、技术手...

1979
来自专栏开源项目

项目推荐 | 逗视 IOS 客户端

本项目是基于 IOS 的逗视客户端,逗视在发现页面有排行榜功能,看看哪些视频大家都在看! 逗视中的视频可以分享到QQ,微信,微博等社交平台,与你的朋友一起欢乐...

3587
来自专栏逸鹏说道

我是如何巧妙渗入安全脉搏的(附官方还原详情)

在前面的话: 这是一篇让所有只会社域名的小黑阔感觉后悔的文章 域名劫持就不多做介绍了,”圈内”很多小孩将域名劫持仅仅理解为 社工客服解析域名,挂个黑页,只能装逼...

3145
来自专栏FreeBuf

盗版软件也疯狂之六耳猕猴显神通

近日,笔者闲暇时光下载了一个小游戏进行玩耍,游戏结束后没再管它,当下次点亮手机时,惊奇的发现在手机主界面中心有一应用推荐轮播的悬浮窗。对于移动端技术人员来说,手...

883
来自专栏Java社区

Java自学?Java编程资源大放送

1643
来自专栏酷玩时刻

银联支付-初次接触

银联开发平台 https://open.unionpay.com 平台分为三个角色

956

扫码关注云+社区