英特爾CSME被爆嚴重安全漏洞 現已發布修復補丁

cnbeta 發佈 2020-03-06T14:24:36+00:00

該漏洞存在於啊英特爾融合的安全性和可管理性引擎中,具有物理訪問權限的攻擊者可以在單個平台上執行以下操作:●繞過英特爾反重播保護, 從而允許對存儲在英特爾CEME內的機密進行潛在的暴力攻擊;● 獲得未經授權的英特爾管理引擎BIOS擴展 密碼;● 篡改英特爾CSME文件系統目錄或服

近日英特爾發布公告稱自家CPU主控存在嚴重的安全漏洞,允許黑客繞過存儲加密、授權內容保護,並在物聯網設備中接管控制硬體傳感器。目前英特爾官方已經發布了固件和軟體更新,並提供檢測工具以緩解這些漏洞的影響。

該漏洞存在於啊英特爾融合的安全性和可管理性引擎(CSME)中,具有物理訪問權限的攻擊者可以在單個平台上執行以下操作:

● 繞過英特爾反重播保護, 從而允許對存儲在英特爾CEME內的機密進行潛在的暴力攻擊;

● 獲得未經授權的英特爾管理引擎BIOS擴展 (英特爾MEBX) 密碼;

● 篡改英特爾CSME文件系統目錄或伺服器平台服務和可信執行環境數據文件的完整性。

英特爾®融合安全管理引擎(英特爾® CSME)子系統中的潛在安全漏洞可能允許:

● 特權提升

● 拒絕服務

● 信息泄露

受影響產品

在12.0.49 (僅限 IoT:12.0.56)、13.0.21、14.0.11 之前,此潛在漏洞不會影響英特爾® CSME 版本。英特爾 CSME/ME 版本10和11。

此外英特爾還提供了檢測工具CSME_Version_Detection_Tool_Windows.zip:適用於 Windows用戶

該下載包含兩個版本的工具:

第一個版本是一種交互式 GUI 工具,可用於發現設備的硬體和軟體細節,並提供風險評估。建議對系統的本地評估使用此版本。

該工具的第二個版本是控制台可執行文件,它將發現信息保存到 Windows 註冊表和/或 XML 文件中。對於想要跨多台機器執行批量發現的 IT 管理員來說,這一版本更方便,可以找到面向固件更新的系統。

CSME_Version_Detection_Tool_Linux tar gz:適用於 Linux 用戶

該工具的版本是一個命令行可執行文件,它將顯示被測系統的風險評估。

關鍵字: