英特尔披露三个芯片产品高危提权漏洞

X0_0X2021-11-17 10:07:50

日前,英特尔接连披露了三个芯片产品高危提权漏洞,分别是CVE-2021-0157、CVE-2021-0158和CVE-2021-0146,广泛影响了英特尔处理器产品和用户。其中,CVE-2021-0146的影响范围还包括移动上网本和基于英特尔芯片的大量物联网系统,如汽车和医疗行业等。

两个BIOS高危漏洞

最先披露的两个提权漏洞由SentinelOne发现,编号为CVE-2021-0157和CVE-2021-0158,两者的CVSS(Common Vulerability Scoring System,通用漏洞评估方法)v3得分均为8.2(高)。前者涉及某些Intel处理器BIOS固件中的控制流管理不足,后者关涉对同一组件的不正确输入验证。

根据英特尔的公告,存在漏洞的产品如下:

  • 英特尔® 至强® 处理器 E 家族
  • 英特尔® 至强® 处理器 E3 v6 家族
  • 英特尔® 至强® 处理器 W 家族
  • 第三代英特尔® 至强® 可扩展处理器
  • 第十一 代智能英特尔® 酷睿™ 处理器
  • 第十代智能英特尔® 酷睿™ 处理器
  • 第七代智能英特尔® 酷睿™ 处理器
  • 英特尔® 酷睿™ X 系列处理器
  • 英特尔® 赛扬® 处理器 N 系列
  • 英特尔® 奔腾® 银牌处理器系列

英特尔尚未透露上述两个漏洞的技术细节,但这些漏洞可能会导致机器上的权限提升,前提是攻击者可以物理访问易受攻击的设备。英特尔建议用户通过可用的BIOS更新来修补漏洞。但这对于很多用户来说是个难题,因为主板供应商不会经常发布BIOS更新,并且不会长期支持他们的产品安全更新。考虑到第7代英特尔酷睿处理器在5年前问世,主板厂商是否仍在为其发布BIOS更新都值得怀疑。因此,一些用户可能将难以自行修复上述漏洞,对于此种情况,专家建议为BIOS访问设置一个强密码。

第三个漏洞影响汽车行业

英特尔在同一天披露的第三个漏洞是CVE-2021-0146,这也是一个高严重性 (CVSS 7.2) 特权提升漏洞,其CVSS 3.1得分为7.1,由 Mark Ermolov、Dmitry Sklyarov(均来自Positive Technologies)和Maxim Goryachy(独立研究员)共同发现。该漏洞支持在英特尔多种处理器产品上进行测试或调试,使拥有物理访问权限的未授权用户获得系统的增强权限。

此漏洞相当危险,因为它有助于提取系统中用于保护数字内容免遭非法复制的英特尔PTT(平台信任技术)和英特尔EPID(增强型隐私ID)技术中使用的根加密密钥。例如,许多亚马逊电子书模型使用基于英特尔EPID的数字版权管理保护。利用此漏洞,入侵者可能会从设备(电子书)中提取EPID根密钥,然后在破坏英特尔EPID技术后,从供应商处以文件形式下载电子材料,复制并分发它们。

“利用该漏洞真正造成威胁的例子是丢失或被盗的笔记本电脑,其中包含加密形式的机密信息。”Ermolov 指出,利用此漏洞,攻击者可以提取加密密钥并访问笔记本电脑中的信息,还可以用于整个供应链的针对性攻击。例如,理论上,基于英特尔处理器的设备供应商员工可以提取英特尔CSME固件密钥,并部署安全软件无法检测到的间谍软件。根据Ermolov的说法,该漏洞是一个权限过盛的调试功能,显然没有得到应有的保护。为避免此类安全漏洞再次发生,芯片制造商对调试机制的安全配置应该更加谨慎。 

目前,该漏洞已在英特尔 Apollo Lake、Gemini Lake 和Gemini Lake Refresh平台的Pentium、 Celeron和Atom处理器中发现,这些芯片被广泛应用于移动设备和嵌入式系统。其影响范围还包括移动上网本和基于英特尔芯片的大量物联网系统,例如家用电器、智能家居系统、汽车和医疗设备等。根据市场分析机构Mordor Intelligence的一项研究,英特尔在物联网芯片市场排名第四,其英特尔凌动E3900系列物联网处理器也包含编号为CVE-2021-0146的漏洞,被汽车制造商用于30多种型号的汽车,包括(非官方消息)特斯拉的Model 3。

英特尔英特尔酷睿
本作品采用《CC 协议》,转载必须注明作者和本文链接
之前我们报道过英特尔Alder Lake BIOS的源代码已在被完整地泄露了,未压缩版本的容量有5.9GB,它似乎可能是在主板供应商工作的人泄露的,也可能是一个PC品牌的制造伙伴意外泄露的。
英特尔和微软发布了有关影响英特尔处理器的新 CPU 漏洞列表的最新安全公告。
在今天的2021年消费电子展上,英特尔宣布将通过改进其硬件屏蔽和威胁检测技术将勒索软件检测功能添加到其新的第11代Core vPro处理器中。根据英特尔和Cybereason的说法,当硬件勒索软件试图隐藏在虚拟机中以避免勒索软件时,这种新技术应允许公司检测勒索软件攻击 ,因为硬件盾和TDT在其下方运行许多层。尽管Cybereason将首先支持使用硬件指示器检测勒索软件,但其他安全厂商很可能会在此功能中利用它。
芯片制造商英特尔和 AMD 解决了其产品中的几个漏洞,包括软件驱动程序中的高风险问题。
大量英特尔处理器产品和用户受到影响。
在谈到本次合作的时候,英特尔公司生态系统合作伙伴授权高级总监 Carla Rodriguez 表示: 勒索软件对小型企业和大型企业都产生了影响,并可能导致全球范围内的经济损失。我们很高兴能与 ESET 合作,它能提供真正的全球部署足迹。
在CES 2024上,英特尔CEO帕特·基辛格在圆桌对话中谈到了他对技术和AI的理解和洞察,以及在这样的世界观下,英特尔为推动AI无处不在而做的工作。
二进制可视化和机器学习的结合在网络安全方面已经展示了巨大潜力,恶意软件和钓鱼网站检测就是其中的热点领域,本文我们将介绍该领域的两大创新应用进展。
告别排队焦虑,英特尔携手凌壹科技以“黑科技”提高自助服务终端的稳定性与可用性。
Google 研究员 Daniel Moghimi 披露了针对英特尔服务器芯片的 Downfall 漏洞。该漏洞允许攻击者窃取共享同一台计算机上的用户的敏感数据,如密码、加密密钥和私人数据如电邮、消息或银行信息。编号为 CVE-2022-40982 的漏洞影响从 Skylake 到 Tiger Lake(6 代到 11 代)的所有英特尔处理器。即使用户的个人电脑不使用英特尔芯片,鉴于英特尔占据
X0_0X
暂无描述