《电子技术应用》
您所在的位置:首页 > 嵌入式技术 > 业界动态 > 安全机构催了数年 英特尔才把一个十年的漏洞补上!

安全机构催了数年 英特尔才把一个十年的漏洞补上!

2017-05-04

据国外媒体报道称,由于是英特尔一直以来都是全球最知名的芯片制造厂商,因此任何有关英特尔芯片的漏洞都将使全球数百上千万台电脑设备受到影响。据英特尔和网络安全研究人员于本周公布的消息表示,公司出售所有具有远程控制功能的芯片中都存在一个严重漏洞,可以让攻击者获得目标电脑的一切权限。而且,这一漏洞对于企业用户的影响远远大于个人用户。

a40b03fd3e3e35bdfe7ca45a891b437d.jpg

据悉,该漏洞主要存在于英特尔管理引擎(Management Engine)中的主动管理(Active Management Technology)、服务器管理组件(IntelStandard Manageability)、以及英特尔小企业技术(Small Business Technology)三大服务模块中,这些模块的主要功能是让管理员可以远程操作大批量的电脑进行调试或者升级。而且,由于英特尔管理引擎可以独立于操作系统运行,因此设备的系统通常也不会检测到任何异常情况的出现。

消息称,这一漏洞涉及所有英特尔企业版服务器芯片技术,涉及版本号为6.x、7.x、8.x、9.x、10.x、11.5、以及11.6系列的所有固件产品。换句话说就是,这意味着自2010年起英特尔出售所有具有远超控制功能的芯片都会受到影响。幸运的是,普通个人电脑PC由于没有相应模块,所以不会被远程控制提权。

对此,英特尔方面表示公司已经推出了固件更新来修补这一漏洞。

“这个漏洞的最大威胁在于,企业环境下的黑客只需要获得一台PC设备的接入权限就可以获得大量设备的远程控制权。”美国一位研发开发人员马修-嘉里特(Matthew Garrett)说道。

需要指出的是,在英特尔发布公告后,国外科技资讯媒体Semiaccurate就表示自己多年前就向英特尔提交了这一漏洞,只是一直没有得到对方重视。

“我们近年来一直恳求英特尔公司尽快修复该漏洞,然而他们现在才后知后觉。” Semiaccurate在近期的一篇文章中写道。

事实上,这并不是英特尔第一次被曝出产品多年来存在严重漏洞。早在2015年,美国巴特尔纪念研究所信息安全研究员克里斯托弗-多玛斯(Christopher Domas)就在黑帽安全大会上表示,利用英特尔x86处理器存在的一个漏洞,黑客可以在计算机底层固件中安装rootkit恶意软件,而这一漏洞早在1997年就已存在。

同时,多玛斯还表示,英特尔早就知道这一问题的存在,并试图在最新CPU中减小这一问题的影响。此外,英特尔还面向较老的处理器提供了固件升级,只不过并非所有处理器的固件都可以通过补丁的形式进行修复。


本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。