2010年推出的带有英特尔服务器芯片组的个人电脑可以被远程黑客攻击
在过去七年(而不是十年)随英特尔处理器提供的计算机上的远程管理功能中发现了一个严重漏洞,攻击者可以通过该漏洞远程控制计算机,影响所有启用AMT功能的英特尔系统,包括PC、笔记本电脑和服务器。
如前所述,该关键漏洞(CVE-2017-5689)不是远程代码执行,而是Malyutin向黑客新闻证实,这是一个逻辑漏洞,也让远程攻击者有机会使用其他策略利用该漏洞进行攻击。
根据英特尔周一发布的一份公告,这种特权漏洞的提升存在于英特尔管理引擎(ME)技术中,如主动管理技术(AMT)、小企业技术(SBT)和英特尔标准可管理性(ISM)。
这些远程管理功能允许系统管理员通过网络(通过端口16992或16993)远程管理组织或企业中的大型计算机组。
由于这些功能仅存在于企业解决方案中,且主要存在于服务器芯片组中,英特尔声称该漏洞不会影响基于英特尔的消费PC上运行的芯片。
但Malyutin告诉我们,“基于英特尔的消费者PC,如果获得英特尔vPro的官方支持(并启用了英特尔AMT功能),也可能面临风险,”而且“在没有英特尔AMT官方支持的情况下,也有可能对英特尔系统进行攻击。”
根据英特尔咨询公司的说法,可以通过两种方式利用该漏洞:
- 未经授权的网络攻击者可以获得系统权限,以配置英特尔可管理性SKU:英特尔AMT和ISM。然而,英特尔SBT不易受到此问题的影响。
- 未经授权的本地攻击者可以配置可管理性功能,从而在英特尔可管理性SKU(英特尔AMT、ISM和SBT)上获得未经授权的网络或本地系统权限。
这个漏洞有多严重
简而言之,潜在的攻击者可以登录易受攻击的机器硬件,并使用AMT的功能悄悄地执行恶意活动,如篡改机器、安装几乎无法检测到的恶意软件。
PC的操作系统永远不知道发生了什么,因为AMT可以直接访问计算机的网络硬件。启用AMT后,发送到PC有线网络端口的任何数据包都将重定向到管理引擎,并传递到AMT–;操作系统从未看到这些数据包。
从支持vPro的5系列芯片组开始,近七年来,这些不安全的管理功能已在各种(但不是全部)英特尔芯片组中提供。
“受此漏洞影响的系统是2010-2011年(而不是2008年,正如一些评论中提到的那样),因为英特尔可管理性固件6.0及以上版本不早于2010年发布,”Embedi的简短帖子说。
“在没有英特尔AMT支持的情况下,也有可能在英特尔系统上执行攻击。”
幸运的是,这些管理引擎功能都不是默认启用的,系统管理员必须首先在其本地网络上启用这些服务。所以,基本上,如果你使用的是一台启用了ME功能的计算机,你就有风险。
尽管使用了英特尔芯片,但现代苹果Mac电脑并未附带AMT软件,因此不受该缺陷的影响。
受影响的固件版本&如何修补
该安全漏洞会影响英特尔可管理性固件版本6。x、 七,。x、 八,。x9。x、 十,。x、 11.0、11.5和11.6,用于英特尔的AMT、ISM和SBT平台。但是,6之前或11.6之后的版本不受影响。
英特尔已将该漏洞评定为高度严重漏洞,并发布了新的固件版本、用于检测任何工作站是否运行AMT、ISM或SBT的说明、用于检查系统是否存在漏洞的检测指南,以及针对无法立即安装更新的组织的缓解指南。
该芯片制造商建议易受攻击的客户尽快安装固件补丁。
CoreOS安全工程师马修·加勒特(Matthew Garrett)在博客中解释说:“修复这一问题需要系统固件更新,以提供新的ME[管理引擎]固件(包括AMT代码的更新副本)。许多受影响的机器不再从其制造商处接收固件更新,因此可能永远无法得到修复。”邮递“任何在其中一台设备上启用AMT的人都会受到攻击。”
“这忽略了一个事实,即固件更新很少被标记为安全关键(它们通常不通过Windows Update提供),因此即使更新可用,用户也可能不知道或安装它们。
