《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 嵌入式技術(shù) > 業(yè)界動態(tài) > 安全機構(gòu)催了數(shù)年 英特爾才把一個十年的漏洞補上,!

安全機構(gòu)催了數(shù)年 英特爾才把一個十年的漏洞補上,!

2017-05-04

據(jù)國外媒體報道稱,,由于是英特爾一直以來都是全球最知名的芯片制造廠商,因此任何有關(guān)英特爾芯片的漏洞都將使全球數(shù)百上千萬臺電腦設(shè)備受到影響,。據(jù)英特爾和網(wǎng)絡(luò)安全研究人員于本周公布的消息表示,公司出售所有具有遠程控制功能的芯片中都存在一個嚴重漏洞,,可以讓攻擊者獲得目標(biāo)電腦的一切權(quán)限,。而且,這一漏洞對于企業(yè)用戶的影響遠遠大于個人用戶,。

a40b03fd3e3e35bdfe7ca45a891b437d.jpg

據(jù)悉,,該漏洞主要存在于英特爾管理引擎(Management Engine)中的主動管理(Active Management Technology)、服務(wù)器管理組件(IntelStandard Manageability),、以及英特爾小企業(yè)技術(shù)(Small Business Technology)三大服務(wù)模塊中,,這些模塊的主要功能是讓管理員可以遠程操作大批量的電腦進行調(diào)試或者升級。而且,,由于英特爾管理引擎可以獨立于操作系統(tǒng)運行,,因此設(shè)備的系統(tǒng)通常也不會檢測到任何異常情況的出現(xiàn)。

消息稱,,這一漏洞涉及所有英特爾企業(yè)版服務(wù)器芯片技術(shù),,涉及版本號為6.x、7.x,、8.x,、9.x、10.x,、11.5,、以及11.6系列的所有固件產(chǎn)品。換句話說就是,,這意味著自2010年起英特爾出售所有具有遠超控制功能的芯片都會受到影響,。幸運的是,普通個人電腦PC由于沒有相應(yīng)模塊,,所以不會被遠程控制提權(quán),。

對此,,英特爾方面表示公司已經(jīng)推出了固件更新來修補這一漏洞。

“這個漏洞的最大威脅在于,,企業(yè)環(huán)境下的黑客只需要獲得一臺PC設(shè)備的接入權(quán)限就可以獲得大量設(shè)備的遠程控制權(quán),。”美國一位研發(fā)開發(fā)人員馬修-嘉里特(Matthew Garrett)說道,。

需要指出的是,,在英特爾發(fā)布公告后,國外科技資訊媒體Semiaccurate就表示自己多年前就向英特爾提交了這一漏洞,,只是一直沒有得到對方重視,。

“我們近年來一直懇求英特爾公司盡快修復(fù)該漏洞,然而他們現(xiàn)在才后知后覺,?!?Semiaccurate在近期的一篇文章中寫道。

事實上,,這并不是英特爾第一次被曝出產(chǎn)品多年來存在嚴重漏洞,。早在2015年,美國巴特爾紀念研究所信息安全研究員克里斯托弗-多瑪斯(Christopher Domas)就在黑帽安全大會上表示,,利用英特爾x86處理器存在的一個漏洞,,黑客可以在計算機底層固件中安裝rootkit惡意軟件,而這一漏洞早在1997年就已存在,。

同時,,多瑪斯還表示,英特爾早就知道這一問題的存在,,并試圖在最新CPU中減小這一問題的影響,。此外,英特爾還面向較老的處理器提供了固件升級,,只不過并非所有處理器的固件都可以通過補丁的形式進行修復(fù),。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]