古黑币0 个
成长值1333 点
金币327 个
精华贴1 个
这个用户很懒,还没有填写自我介绍呢~
近日(2020年03月06日)英特尔发布公告称自家CPU主控存在严重的安全漏洞,允许黑客绕过存储加密、授权内容保护,并在物联网设备中接管控制硬件传感器。目前英特尔官方已经发布了固件和软件更新,并提供检测工具以缓解这些漏洞的影响。
3 @" ^$ a3 @0 m3 h, Q0 u
1 d! Q ]( J! H0 y该漏洞存在于啊英特尔融合的安全性和可管理性引擎(CSME)中,具有物理访问权限的攻击者可以在单个平台上执行以下操作:
+ j6 z7 h" l9 W$ |! V z1 ~2 g1 k! {8 ~3 b& A Q9 h! A; Z
● 绕过英特尔反重播保护, 从而允许对存储在英特尔CEME内的机密进行潜在的暴力攻击;
4 A @* X8 M: {4 |● 获得未经授权的英特尔管理引擎BIOS扩展 (英特尔MEBX) 密码;& \& o: W& i4 f
● 篡改英特尔CSME文件系统目录或服务器平台服务和可信执行环境数据文件的完整性。( _9 N, n7 w q) x. j& l: T( I
& D7 m1 w1 m" o8 o# ~# y; A% {
英特尔®融合安全管理引擎(英特尔® CSME)子系统中的潜在安全漏洞可能允许:
8 R0 A& ^6 H- y* ?# d/ d
- A) C4 b4 K* ^' `● 特权提升
6 f* x0 C# w2 H7 j$ I {0 p% \' ~● 拒绝服务# w$ W' q4 \' b# U; d" G) r: l" Q4 A* H
● 信息泄露
* }; F7 d1 H6 n' C
B& x2 v% }4 I+ ?+ r2 M8 @1 k受影响产品& G$ f* O$ P1 _) b: p
1 Q9 v! C' h+ B) f6 `3 f4 h) w在12.0.49 (仅限 IoT:12.0.56)、13.0.21、14.0.11 之前,此潜在漏洞不会影响英特尔® CSME 版本。
- T) A A9 c3 }1 J2 I9 F英特尔 CSME/ME 版本10和11。此外英特尔还提供了检测工具CSME_Version_Detection_Tool_Windows
# `( Z1 F( t. O* d E0 \8 {适用于 Windows用户,该下载包含两个版本的工具:
- D3 _& u# Y. R; f, m: F& m; P7 S5 L; ]8 Y/ F, s
第一个版本是一种交互式 GUI 工具,可用于发现设备的硬件和软件细节,并提供风险评估。建议对系统的本地评估使用此版本。
( c) Z; F1 Z/ N$ ^: q9 e
; A b+ _3 D, j5 [, v/ a2 O& [该工具的第二个版本是控制台可执行文件,它将发现信息保存到 Windows 注册表和/或 XML 文件中。对于想要跨多台机器执行批量发现的 IT 管理员来说,这一版本更方便,可以找到面向固件更新的系统。2 G9 w7 H8 a1 q$ U& [1 ]
/ v9 j. a# L; J3 x; f
CSME_Version_Detection_Tool_Linux tar gz:适用于 Linux 用户; b ~' Y5 D" Q
3 S1 C# ^3 f* Y1 I) y该工具的版本是一个命令行可执行文件,它将显示被测系统的风险评估。
. n8 J# s5 p, \2 k3 |8 s4 ]% Q
/ C) j$ {) M- _: C2 z" D5 d" d, _
! _* L- o; g# ^( ]5 T
% Z2 d# G# p4 Z9 n) t% f
|
|