這是自2011年英特爾缺陷門事件后,ME的遠程管理功能再一次招禍。

這次漏洞首先是被俄羅斯固件研究人員 Maxim Goryachy和MarkErmolov兩人發(fā)現(xiàn),他們將于下個月在 Black Hat Europe發(fā)布更詳細的調查結果。Google安全研究員 MatthewGarrett在Twitter上評論稱,“基于目前公開消息,我們還未明確這件事情的嚴重性。也有可能是無害的,也可能是一次打的交易”,他之后又補充:“但同樣,我也得不出任何結果這件事情是無害的”。

英特爾在周一的安全公告中,列出了此次ME中的新漏洞,以及遠程服務器管理工具 Server Platform Services和 Intel硬件驗證工具 Trusted Execution Engine中的漏洞。同樣,英特爾還發(fā)布了一個檢測工具,以便 Windows和Linux管理員可以查看他們的系統(tǒng)是否暴露。

這些安全漏洞主要存在于英特爾CPU上的“管理引擎”功能,例如其全新第八代酷睿處理器系列。英特爾表示,已經開發(fā)軟件補丁來修復問題,但表示只有一家PC廠商設法幫助用戶進行升級,那就是聯(lián)想。雖然其他一些PC廠商在他們的官網上公布了修復措施,但一些受影響的芯片用在了智能聯(lián)網設備上,可能從未進行過升級。

周二晚些時候,英特爾在官網貼出了面向戴爾電腦和其自家硬件產品的漏洞修復鏈接。

與之前 ME出現(xiàn)的漏洞一樣,幾乎所有最近出廠的 Intel芯片都受到了影響,包括服務器、PC和物聯(lián)網設備設備等。英特爾表示,已經開發(fā)軟件補丁來修復問題,但實際上客戶需要等到相應的硬件廠商推出修補程序,才能下載更新布丁,這使得問題更為復雜。但直到目前,PC廠商中只有聯(lián)想一家提供了固件更新。

“為了回應外部研究人員發(fā)現(xiàn)的問題,增強固件的抗風險能力,我們對英特爾管理引擎(Management Engine)、英特爾服務器平臺(Server Platform)和英特爾可信執(zhí)行引擎(Trusted Execution Engine)進行了深度全面的安全評估。結果就是,英特爾發(fā)現(xiàn)了可能將受影響平臺置于危險境地的安全漏洞,”英特爾在其網站上說。

這些漏洞包括允許黑客加載并運行未授權的程序,能夠造成系統(tǒng)崩潰,或者是模擬系統(tǒng)安全核查。在許多情況下,黑客需要親自接觸電腦才能利用漏洞,但并非全部如此。這些漏洞存在于英特爾最近售出的幾乎每一款主流芯片,包括2015年推出的第六代酷睿芯片和去年推出的第七代酷睿芯片。

英特爾表示,用戶應當聯(lián)系PC制造商修復漏洞。“我們與設備制造商進行了合作,對固件和軟件進行升級,以修復這些漏洞,這些升級已經向用戶提供。如果企業(yè)、系統(tǒng)管理方和系統(tǒng)擁有者使用的計算機或設備內置了英特爾芯片,應當與設備制造商或供應商核實系統(tǒng)升級情況,并盡快進行任何可用的升級,”英特爾在致媒體的一份聲明中說。

盡管英特爾芯片的設計用途是幫助用戶運行軟件程序,但這些芯片也內置了一些軟件,以提供某些功能。英特爾芯片管理引擎能夠提供安全功能并幫助電腦啟動,但它也運行著一款名為Minix的舊操作系統(tǒng)。研究人員就是利用這款軟件,才發(fā)現(xiàn)了能夠欺騙英特爾芯片運行惡意代碼的方法。

谷歌等一些使用英特爾芯片的大型科技公司已經表示,計劃關閉英特爾芯片的管理引擎,以消除安全漏洞。

在聲明中,英特爾還對幫助發(fā)現(xiàn)漏洞的兩名研究人員表示了感謝。