日前,英特爾接連披露了三個芯片產品高危提權漏洞,分別是CVE-2021-0157,、CVE-2021-0158和CVE-2021-0146,,廣泛影響了英特爾處理器產品和用戶。其中,,CVE-2021-0146的影響范圍還包括移動上網本和基于英特爾芯片的大量物聯(lián)網系統(tǒng),如汽車和醫(yī)療行業(yè)等。
兩個BIOS高危漏洞
最先披露的兩個提權漏洞由SentinelOne發(fā)現,,編號為CVE-2021-0157和CVE-2021-0158,兩者的CVSS(Common Vulerability Scoring System,,通用漏洞評估方法)v3得分均為8.2(高),。前者涉及某些Intel處理器BIOS固件中的控制流管理不足,后者關涉對同一組件的不正確輸入驗證,。
根據英特爾的公告,,存在漏洞的產品如下:
l 英特爾? 至強,? 處理器 E 家族
l 英特爾,? 至強? 處理器 E3 v6 家族
l 英特爾,? 至強,? 處理器 W 家族
l 第三代英特爾? 至強,? 可擴展處理器
l 第十一 代智能英特爾,? 酷睿,? 處理器
l 第十代智能英特爾? 酷睿,? 處理器
l 第七代智能英特爾,? 酷睿? 處理器
l 英特爾,? 酷睿,? X 系列處理器
l 英特爾? 賽揚,? 處理器 N 系列
l 英特爾,? 奔騰? 銀牌處理器系列
英特爾尚未透露上述兩個漏洞的技術細節(jié),,但這些漏洞可能會導致機器上的權限提升,,前提是攻擊者可以物理訪問易受攻擊的設備。英特爾建議用戶通過可用的BIOS更新來修補漏洞,。但這對于很多用戶來說是個難題,,因為主板供應商不會經常發(fā)布BIOS更新,并且不會長期支持他們的產品安全更新,??紤]到第7代英特爾酷睿處理器在5年前問世,主板廠商是否仍在為其發(fā)布BIOS更新都值得懷疑,。因此,,一些用戶可能將難以自行修復上述漏洞,對于此種情況,,專家建議為BIOS訪問設置一個強密碼,。
第三個漏洞影響汽車行業(yè)
英特爾在同一天披露的第三個漏洞是CVE-2021-0146,這也是一個高嚴重性 (CVSS 7.2) 特權提升漏洞,,其CVSS 3.1得分為7.1,,由 Mark Ermolov、Dmitry Sklyarov(均來自Positive Technologies)和Maxim Goryachy(獨立研究員)共同發(fā)現,。該漏洞支持在英特爾多種處理器產品上進行測試或調試,,使擁有物理訪問權限的未授權用戶獲得系統(tǒng)的增強權限。
此漏洞相當危險,,因為它有助于提取系統(tǒng)中用于保護數字內容免遭非法復制的英特爾PTT(平臺信任技術)和英特爾EPID(增強型隱私ID)技術中使用的根加密密鑰,。例如,許多亞馬遜電子書模型使用基于英特爾EPID的數字版權管理保護,。利用此漏洞,,入侵者可能會從設備(電子書)中提取EPID根密鑰,然后在破壞英特爾EPID技術后,,從供應商處以文件形式下載電子材料,,復制并分發(fā)它們,。
“利用該漏洞真正造成威脅的例子是丟失或被盜的筆記本電腦,其中包含加密形式的機密信息,?!盓rmolov 指出,利用此漏洞,,攻擊者可以提取加密密鑰并訪問筆記本電腦中的信息,,還可以用于整個供應鏈的針對性攻擊。例如,,理論上,,基于英特爾處理器的設備供應商員工可以提取英特爾CSME固件密鑰,并部署安全軟件無法檢測到的間諜軟件,。根據Ermolov的說法,,該漏洞是一個權限過盛的調試功能,顯然沒有得到應有的保護,。為避免此類安全漏洞再次發(fā)生,,芯片制造商對調試機制的安全配置應該更加謹慎。
目前,,該漏洞已在英特爾 Apollo Lake,、Gemini Lake 和Gemini Lake Refresh平臺的Pentium、 Celeron和Atom處理器中發(fā)現,,這些芯片被廣泛應用于移動設備和嵌入式系統(tǒng),。其影響范圍還包括移動上網本和基于英特爾芯片的大量物聯(lián)網系統(tǒng),例如家用電器,、智能家居系統(tǒng)、汽車和醫(yī)療設備等,。根據市場分析機構Mordor Intelligence的一項研究,,英特爾在物聯(lián)網芯片市場排名第四,其英特爾凌動E3900系列物聯(lián)網處理器也包含編號為CVE-2021-0146的漏洞,,被汽車制造商用于30多種型號的汽車,,包括(非官方消息)特斯拉的Model 3。