2010年推出的带有英特尔服务器芯片组的个人电脑可以被远程黑客攻击

VSole2022-08-18 16:00:00

在过去七年(而不是十年)随英特尔处理器提供的计算机上的远程管理功能中发现了一个严重漏洞,攻击者可以通过该漏洞远程控制计算机,影响所有启用AMT功能的英特尔系统,包括PC、笔记本电脑和服务器。

如前所述,该关键漏洞(CVE-2017-5689)不是远程代码执行,而是Malyutin向黑客新闻证实,这是一个逻辑漏洞,也让远程攻击者有机会使用其他策略利用该漏洞进行攻击。

根据英特尔周一发布的一份公告,这种特权漏洞的提升存在于英特尔管理引擎(ME)技术中,如主动管理技术(AMT)、小企业技术(SBT)和英特尔标准可管理性(ISM)。

这些远程管理功能允许系统管理员通过网络(通过端口16992或16993)远程管理组织或企业中的大型计算机组。

由于这些功能仅存在于企业解决方案中,且主要存在于服务器芯片组中,英特尔声称该漏洞不会影响基于英特尔的消费PC上运行的芯片。

但Malyutin告诉我们,“基于英特尔的消费者PC,如果获得英特尔vPro的官方支持(并启用了英特尔AMT功能),也可能面临风险,”而且“在没有英特尔AMT官方支持的情况下,也有可能对英特尔系统进行攻击。”

根据英特尔咨询公司的说法,可以通过两种方式利用该漏洞:

  • 未经授权的网络攻击者可以获得系统权限,以配置英特尔可管理性SKU:英特尔AMT和ISM。然而,英特尔SBT不易受到此问题的影响。
  • 未经授权的本地攻击者可以配置可管理性功能,从而在英特尔可管理性SKU(英特尔AMT、ISM和SBT)上获得未经授权的网络或本地系统权限。

这个漏洞有多严重

简而言之,潜在的攻击者可以登录易受攻击的机器硬件,并使用AMT的功能悄悄地执行恶意活动,如篡改机器、安装几乎无法检测到的恶意软件。

PC的操作系统永远不知道发生了什么,因为AMT可以直接访问计算机的网络硬件。启用AMT后,发送到PC有线网络端口的任何数据包都将重定向到管理引擎,并传递到AMT–;操作系统从未看到这些数据包。

从支持vPro的5系列芯片组开始,近七年来,这些不安全的管理功能已在各种(但不是全部)英特尔芯片组中提供。

“受此漏洞影响的系统是2010-2011年(而不是2008年,正如一些评论中提到的那样),因为英特尔可管理性固件6.0及以上版本不早于2010年发布,”Embedi的简短帖子说。

“在没有英特尔AMT支持的情况下,也有可能在英特尔系统上执行攻击。”

幸运的是,这些管理引擎功能都不是默认启用的,系统管理员必须首先在其本地网络上启用这些服务。所以,基本上,如果你使用的是一台启用了ME功能的计算机,你就有风险。

尽管使用了英特尔芯片,但现代苹果Mac电脑并未附带AMT软件,因此不受该缺陷的影响。

受影响的固件版本&amp如何修补

该安全漏洞会影响英特尔可管理性固件版本6。x、 七,。x、 八,。x9。x、 十,。x、 11.0、11.5和11.6,用于英特尔的AMT、ISM和SBT平台。但是,6之前或11.6之后的版本不受影响。

英特尔已将该漏洞评定为高度严重漏洞,并发布了新的固件版本、用于检测任何工作站是否运行AMT、ISM或SBT的说明、用于检查系统是否存在漏洞的检测指南,以及针对无法立即安装更新的组织的缓解指南。

该芯片制造商建议易受攻击的客户尽快安装固件补丁。

CoreOS安全工程师马修·加勒特(Matthew Garrett)在博客中解释说:“修复这一问题需要系统固件更新,以提供新的ME[管理引擎]固件(包括AMT代码的更新副本)。许多受影响的机器不再从其制造商处接收固件更新,因此可能永远无法得到修复。”邮递“任何在其中一台设备上启用AMT的人都会受到攻击。”

“这忽略了一个事实,即固件更新很少被标记为安全关键(它们通常不通过Windows Update提供),因此即使更新可用,用户也可能不知道或安装它们。

英特尔电脑服务器
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全公司发现了一个恶意软件,被称为“RustBucket”,通过一个名为“内部PDF查看器”的应用程序到达你的设备。有趣的是,只有当它运行正确的PDF文件时,它才会尝试用完整的攻击感染Mac,可能是为了防止安全研究人员和防病毒软件发现。如果你使用恶意的PDF查看器打开,用户将看到一份9页的文件,内容是一家风险投资公司希望投资不同的科技初创公司。
昨天不少外媒报道了 Intel 芯片级安全漏洞出现,可能导致 Linux 和 Windows 内核关键部分需要重新设计。这个漏洞会导致攻击者从普通程序入口获取推测到本该受到保护的内核内存区域的内容和布局,也就是说,攻击者可以从数据库或者浏览器的 JavaScript 程序获取你的内存信息。
根据英特尔咨询公司的说法,可以通过两种方式利用该漏洞:未经授权的网络攻击者可以获得系统权限,以配置英特尔可管理性SKU:英特尔AMT和ISM。英特尔已将该漏洞评定为高度严重漏洞,并发布了新的固件版本、用于检测任何工作站是否运行AMT、ISM或SBT的说明、用于检查系统是否存在漏洞的检测指南,以及针对无法立即安装更新的组织的缓解指南。该芯片制造商建议易受攻击的客户尽快安装固件补丁。
最近瑞星威胁情报中心发现了一款由国内开发者制作的,非常有想法的勒索病毒 —— SafeSound。这款病毒可以说把外挂玩家们拿捏的死死的,它会隐藏在《 穿越火线 》、《 绝地求生 》这些游戏的外挂中进行传播。
最近瑞星威胁情报中心发现了一款由国内开发者制作的,非常有想法的勒索病毒 —— SafeSound。为了对付勒索病毒,荷兰国家警察高科技犯罪单位、欧洲刑警欧洲网络犯罪中心,以及卡巴斯基实验室和英特尔安全,一起做了个网站。并且针对这些病毒专门做了破解工具。“ 解码刑警”,这些上传的信息会帮助荷兰警方追查黑客的信息。
微软接获报告后立即修复漏洞,并把沃恩·哈塞尔的名字加入了感谢专页和安全研究人员名单。他就是中国年龄最小的“黑客”汪正杨。14岁时,在攻击IBM和GE后因45项科技盗窃罪被当做“成人”判处了45年监禁。一年后获得缓刑,18岁时,成为美国海军情报分析师,20岁成为中情局特工。这也让他成为了世界上第一个因为黑客行为而被捕的未成年人。
TEE 是一个隔离的处理环境,代码和数据在执行期间受到保护,其内存区域与处理器的其他部分分离,并提供机密性和完整性属性。其目标是确保一个任务按照预期执行,保证初始状态和运行时的机密性和完整性。TrustZone 技术的优势在于它可以保护数据的安全与完整,避免数据受到恶意攻击。在使用 TrustZone 的平台上,通常由安全世界的受信任的特权内核来维持此类应用程序的生命。KNOX 是一款旨在为企业数据保护提供强有力保障的国防级移动安全平台。
‍去年12月,一款专为 Windows 系统打造的名为 Loaf 的摸鱼工具火了。 安装这款小工具以后,点击摸鱼按钮,电脑屏幕上就会显示一个 Windows Update 的画面。 由此一来,就算老板在身后,大家也可以理直气壮地摸鱼了。
而且研究人员在分析期间发现,以上服务器地址更改了三次,表明攻击者处于活动状态,并监控了受感染的机器。 如何查杀 SysJoker 尽管 SysJoker 现在被杀毒软件检测出的概率很低,但发现它的 Intezer 公司还是提供了一些检测方法。 用户可以使用内存扫描工具检测内存中的 SysJoker 有效负载,或者使用检测内容在 EDR 或 SIEM 中搜索。具体操作方法可以参见 Inteze
VSole
网络安全专家