蓝盟诗人[LUC]蓝客联盟

Intel CPU处理芯片近日被爆出存在设计缺陷(Intel-SA-00086)(中文)

2018-01-04 12:57 作者: 来源: Intel 浏览: 2,380 views 我要评论 字号:

Intel CPU处理芯片近日被爆出存在设计缺陷
英特尔管理引擎(英特尔 ME 6. x/7. x/8. x/9. x/10. x/11. x )、英特尔 可信执行引擎(英特尔® TXE 3.0)、和英特尔® 服务器平台服务(英特尔® SPS 4.0)漏洞(英特尔 - SA -00086 )

英特尔® 管理引擎(英特尔® ME 6. x/7. x/8. x/9. x/10. x/11. x )、英特尔® 可信执行引擎(英特尔® TXE 3.0)、和英特尔® 服务器平台服务(英特尔® SPS 4.0)漏洞(英特尔 - SA -00086 )

响应由外部 研究 人员确定的问题中、英特尔已经执行深入的全面的安全审查以下 目标 是增强固件恢复能力:

  • 英特尔® 管理引擎
  • 英特尔® 可信执行引擎
  • 英特尔® 服务器平台服务( SPS )

英特尔确立了安全漏洞、可能会影响某些 PC 、服务器和物联网平台。

系统使用英特尔 ME 固件版本 6. x - 11. x 、服务器使用 SP 固件版本 4.0、系统使用 TXE 版本 3.0 是受到影响。 您可能会发现这些特定处理器上的固件版本从":

  • 第一、第二代、第三、第四、五、6 TH 、7 TH 和第 8 代智能英特尔® 酷睿™ 处理器家族
  • 英特尔® 至强® 处理器 E 3 - 1200 V 5 和 V 6 产品家族
  • 英特尔® 至强® 处理器可扩展家族
  • 英特尔® 至强® 处理器 W 系列
  • 英特尔凌动® 处理器 C3000 家族
  • Apollo Lake 英特尔凌动® 处理器 E3900 系列
  • Apollo Lake 英特尔® 奔腾® 处理器的信息
  • 英特尔® 奔腾® 处理器 G 系列
  • 英特尔® 赛扬® G 、 N 和 J 系列处理器

以确定是否已确定的漏洞影响您的系统、下载并运行英特尔 - SA -00086 检测工具使用下面的链接。

可用资源

面向 Microsoft 和 Linux*用户的资源

注意版本的" INTEL- SA -00086 检测工具早于 1.0.0.146 未检查的 CVE - -2017-5711 和 CVE - 2011 - -2017 - 5712。 这些 CVE 打出仅会影响系统带有英特尔® 主动管理技术 8. x 版的 10. X 。 用户的系统带有英特尔® 主动管理技术 8. x - 10. x 是鼓励以安装版本 1.0.0.146、或更高版本。 安装此版本有助于验证的 INTEL- SA -00086 安全公告而言、他们的系统的状态。 您可以检查的版本的 INTEL- SA -00086 检测工具来运行该工具并查找"版本"输出"窗口中的信息。

系统/主板 制造商 提供的资源

注意链接获取其它系统/主板 制造商 将提供给您。 如果您的 制造商 未列出、与他们联系以获得必要的软件更新的可用性的信息。

常见问题解答:

问:英特尔 - SA -00086 Detection Tool 报告、我的系统是否易受攻击。 我该怎么做?
A : 
英特尔已提供的系统和主板 制造商 提供必要的固件和软件更新、以解决安全公告中发现的漏洞英特尔 - SA - 00086。

与您的系统或主板 制造商 联系就自己的计划、可使更新提供给最终用户。

一些 制造商 提供了直接链接为其客户以获取更多信息和可用的软件更新的英特尔(请参阅下面的列表中)。

问:为什么我需要联系我的系统或主板 制造商 ? 英特尔为何不能为我的系统提供必要的更新?
A : 
英特尔是由系统和主板 制造商 执行 无法 提供由于管理引擎固件的 通用 更新的自定义设置。

问:我的系统报告为可能易受攻击的由英特尔 - SA -00086 Detection Tool 。 我该怎么做?
A : 
状态为"可能易受攻击的通常是下列选项之一时出现未安装驱动程序:

  • 英特尔® 管理引擎接口驱动程序
  • 英特尔® 可信执行引擎界面(英特尔® TXEI)驱动程序

联系系统或主板 制造商 来获取正确的驱动程序用于您的系统。

问:我的系统或主板 制造商 联系、不显示列表中的。 我该怎么做?
A : 
下面的列表显示从系统或主板 制造商 的链接提供的英特尔与信息。 如果您的 制造商 未显示、 请联系他们使用的 标准 支持机制(网站、电话、电子邮件等)以获得帮助。

问:哪些类型的访问攻击者需要利用已确定的漏洞?
A : 
如果 设备 制造商 、英特尔推荐闪存描述符写保护、攻击者 需要 物理访问  平台的固件闪存利用漏洞 标识 :

  • CVE - 2011 - -2017-5705
  • CVE - 2011 - -2017-5706
  • CVE - 2011 - -2017-5707
  • CVE - 2011 - -2017-5708
  • CVE - 2011 - -2017-5709
  • CVE - 2011 - -2017-5710
  • CVE - 2011 - -2017-5711

攻击者提升物理访问由手动更新的平台与恶意的固件 映 像通过闪存编程器物理连接到平台的闪存。 闪存描述符写保护是一种平台设置通常设置 制造 的结尾处。 闪存描述符写保护、保护闪存中设置从被恶意或意外更改后 制造 业已完成。

如果 设备 制造商 不启用英特尔推荐闪存描述符写保护、攻击者需要操作 的内 核 访问(逻辑访问、操作系统 Ring 0)。 攻击者 需要该访问利用通过恶意的固件 映 像应用到平台通过恶意的平台驱动程序识别的漏洞进行攻击。

CVE - 2011 - -2017-5712 是中已识别的漏洞可利用 远程 网络上有效管理英特尔® 管理引擎的身份凭证结合在一起。 该漏洞并不可利用的如果具有有效的管理凭据的不可用。

打印
分享到:
复制链接

发表评论

*

* (保密)

Ctrl+Enter 快捷回复

会员登录关闭

记住我 忘记密码

注册会员关闭

小提示: 您的密码会通过填写的"电子邮箱"发送给您.