《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 英特爾芯片連續(xù)爆出三個(gè)高危漏洞

英特爾芯片連續(xù)爆出三個(gè)高危漏洞

2021-11-17
來(lái)源:安全牛
關(guān)鍵詞: 高危漏洞 英特爾

  日前,,英特爾接連披露了三個(gè)芯片產(chǎn)品高危提權(quán)漏洞,,分別是CVE-2021-0157、CVE-2021-0158和CVE-2021-0146,,廣泛影響了英特爾處理器產(chǎn)品和用戶。其中,,CVE-2021-0146的影響范圍還包括移動(dòng)上網(wǎng)本和基于英特爾芯片的大量物聯(lián)網(wǎng)系統(tǒng),,如汽車和醫(yī)療行業(yè)等。

  兩個(gè)BIOS高危漏洞

  最先披露的兩個(gè)提權(quán)漏洞由SentinelOne發(fā)現(xiàn),,編號(hào)為CVE-2021-0157和CVE-2021-0158,,兩者的CVSS(Common Vulerability Scoring System,通用漏洞評(píng)估方法)v3得分均為8.2(高),。前者涉及某些Intel處理器BIOS固件中的控制流管理不足,,后者關(guān)涉對(duì)同一組件的不正確輸入驗(yàn)證。

  根據(jù)英特爾的公告,,存在漏洞的產(chǎn)品如下:

  l 英特爾,? 至強(qiáng)? 處理器 E 家族

  l 英特爾,? 至強(qiáng),? 處理器 E3 v6 家族

  l 英特爾,? 至強(qiáng)? 處理器 W 家族

  l 第三代英特爾,? 至強(qiáng),? 可擴(kuò)展處理器

  l 第十一 代智能英特爾? 酷睿,? 處理器

  l 第十代智能英特爾,? 酷睿? 處理器

  l 第七代智能英特爾,? 酷睿,? 處理器

  l 英特爾? 酷睿,? X 系列處理器

  l 英特爾,? 賽揚(yáng)? 處理器 N 系列

  l 英特爾,? 奔騰,? 銀牌處理器系列

  英特爾尚未透露上述兩個(gè)漏洞的技術(shù)細(xì)節(jié),但這些漏洞可能會(huì)導(dǎo)致機(jī)器上的權(quán)限提升,,前提是攻擊者可以物理訪問(wèn)易受攻擊的設(shè)備,。英特爾建議用戶通過(guò)可用的BIOS更新來(lái)修補(bǔ)漏洞。但這對(duì)于很多用戶來(lái)說(shuō)是個(gè)難題,,因?yàn)橹靼骞?yīng)商不會(huì)經(jīng)常發(fā)布BIOS更新,,并且不會(huì)長(zhǎng)期支持他們的產(chǎn)品安全更新??紤]到第7代英特爾酷睿處理器在5年前問(wèn)世,,主板廠商是否仍在為其發(fā)布BIOS更新都值得懷疑。因此,,一些用戶可能將難以自行修復(fù)上述漏洞,,對(duì)于此種情況,專家建議為BIOS訪問(wèn)設(shè)置一個(gè)強(qiáng)密碼,。

  第三個(gè)漏洞影響汽車行業(yè)

  英特爾在同一天披露的第三個(gè)漏洞是CVE-2021-0146,,這也是一個(gè)高嚴(yán)重性 (CVSS 7.2) 特權(quán)提升漏洞,其CVSS 3.1得分為7.1,,由 Mark Ermolov,、Dmitry Sklyarov(均來(lái)自Positive Technologies)和Maxim Goryachy(獨(dú)立研究員)共同發(fā)現(xiàn),。該漏洞支持在英特爾多種處理器產(chǎn)品上進(jìn)行測(cè)試或調(diào)試,,使擁有物理訪問(wèn)權(quán)限的未授權(quán)用戶獲得系統(tǒng)的增強(qiáng)權(quán)限。

  此漏洞相當(dāng)危險(xiǎn),,因?yàn)樗兄谔崛∠到y(tǒng)中用于保護(hù)數(shù)字內(nèi)容免遭非法復(fù)制的英特爾PTT(平臺(tái)信任技術(shù))和英特爾EPID(增強(qiáng)型隱私ID)技術(shù)中使用的根加密密鑰,。例如,,許多亞馬遜電子書(shū)模型使用基于英特爾EPID的數(shù)字版權(quán)管理保護(hù)。利用此漏洞,,入侵者可能會(huì)從設(shè)備(電子書(shū))中提取EPID根密鑰,,然后在破壞英特爾EPID技術(shù)后,從供應(yīng)商處以文件形式下載電子材料,,復(fù)制并分發(fā)它們,。

  “利用該漏洞真正造成威脅的例子是丟失或被盜的筆記本電腦,其中包含加密形式的機(jī)密信息,?!盓rmolov 指出,利用此漏洞,,攻擊者可以提取加密密鑰并訪問(wèn)筆記本電腦中的信息,,還可以用于整個(gè)供應(yīng)鏈的針對(duì)性攻擊。例如,,理論上,,基于英特爾處理器的設(shè)備供應(yīng)商員工可以提取英特爾CSME固件密鑰,并部署安全軟件無(wú)法檢測(cè)到的間諜軟件,。根據(jù)Ermolov的說(shuō)法,,該漏洞是一個(gè)權(quán)限過(guò)盛的調(diào)試功能,顯然沒(méi)有得到應(yīng)有的保護(hù),。為避免此類安全漏洞再次發(fā)生,,芯片制造商對(duì)調(diào)試機(jī)制的安全配置應(yīng)該更加謹(jǐn)慎。

  目前,,該漏洞已在英特爾 Apollo Lake,、Gemini Lake 和Gemini Lake Refresh平臺(tái)的Pentium、 Celeron和Atom處理器中發(fā)現(xiàn),,這些芯片被廣泛應(yīng)用于移動(dòng)設(shè)備和嵌入式系統(tǒng),。其影響范圍還包括移動(dòng)上網(wǎng)本和基于英特爾芯片的大量物聯(lián)網(wǎng)系統(tǒng),例如家用電器,、智能家居系統(tǒng),、汽車和醫(yī)療設(shè)備等。根據(jù)市場(chǎng)分析機(jī)構(gòu)Mordor Intelligence的一項(xiàng)研究,,英特爾在物聯(lián)網(wǎng)芯片市場(chǎng)排名第四,,其英特爾凌動(dòng)E3900系列物聯(lián)網(wǎng)處理器也包含編號(hào)為CVE-2021-0146的漏洞,被汽車制造商用于30多種型號(hào)的汽車,,包括(非官方消息)特斯拉的Model 3,。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章,、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]