古黑币0 个
成长值1332 点
金币327 个
精华贴1 个
这个用户很懒,还没有填写自我介绍呢~
近日(2020年03月06日)英特尔发布公告称自家CPU主控存在严重的安全漏洞,允许黑客绕过存储加密、授权内容保护,并在物联网设备中接管控制硬件传感器。目前英特尔官方已经发布了固件和软件更新,并提供检测工具以缓解这些漏洞的影响。
) S1 w1 _+ c1 ]! g$ E3 D( ?# U h8 f* K" w7 Q
该漏洞存在于啊英特尔融合的安全性和可管理性引擎(CSME)中,具有物理访问权限的攻击者可以在单个平台上执行以下操作:, ?6 o2 @4 Y8 d3 z
# n+ w& F! g" |
● 绕过英特尔反重播保护, 从而允许对存储在英特尔CEME内的机密进行潜在的暴力攻击;
+ n, J7 L. R0 x8 ~1 M% m, D● 获得未经授权的英特尔管理引擎BIOS扩展 (英特尔MEBX) 密码;
" L. b0 y: ?4 A7 K( N& {● 篡改英特尔CSME文件系统目录或服务器平台服务和可信执行环境数据文件的完整性。
1 l% D# R1 ^ \ D2 K9 y7 Q
0 X% ~, B; R8 r3 \英特尔®融合安全管理引擎(英特尔® CSME)子系统中的潜在安全漏洞可能允许:$ Z0 K' x$ `8 p8 A0 Q' A1 U% x4 g0 y
9 P( X" _& w4 u0 q● 特权提升. g1 C% M1 ]& X+ C, V% {
● 拒绝服务
) c, B, T3 f, i8 F● 信息泄露
% @! ~0 U7 s W+ L! |2 g- }8 ^ g
受影响产品2 d9 P4 c h7 N8 |3 ?
# I8 I$ |7 a& X
在12.0.49 (仅限 IoT:12.0.56)、13.0.21、14.0.11 之前,此潜在漏洞不会影响英特尔® CSME 版本。1 S- b# Y: l: L. b# e% X. H2 d
英特尔 CSME/ME 版本10和11。此外英特尔还提供了检测工具CSME_Version_Detection_Tool_Windows
( z' S0 T0 _& X' l6 O' _适用于 Windows用户,该下载包含两个版本的工具:
! [: Y' B9 T9 X( M" r
7 d- h& y# l* D% |3 ] e# O8 q第一个版本是一种交互式 GUI 工具,可用于发现设备的硬件和软件细节,并提供风险评估。建议对系统的本地评估使用此版本。
- ^( \/ {( _ g# j) u/ {. Q! l$ C5 |) E+ U) G6 b9 h
该工具的第二个版本是控制台可执行文件,它将发现信息保存到 Windows 注册表和/或 XML 文件中。对于想要跨多台机器执行批量发现的 IT 管理员来说,这一版本更方便,可以找到面向固件更新的系统。
$ ]( K9 I3 @4 w# k0 `' @; B) d: F" `8 s9 q' `# M
CSME_Version_Detection_Tool_Linux tar gz:适用于 Linux 用户
* u! X3 @7 h- X% v5 Z: U' G8 s4 d
! W* L, t4 u2 b! o3 }( q该工具的版本是一个命令行可执行文件,它将显示被测系统的风险评估。. g* X! ?: X6 U1 d
$ |3 Z1 J" j6 n- i$ a: A9 M
! W' ~- @8 G" N& g7 h8 i; B5 T- N. ?3 d) S
|
|