<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    英特爾披露三個芯片產品高危提權漏洞

    X0_0X2021-11-17 10:07:50

    日前,英特爾接連披露了三個芯片產品高危提權漏洞,分別是CVE-2021-0157、CVE-2021-0158和CVE-2021-0146,廣泛影響了英特爾處理器產品和用戶。其中,CVE-2021-0146的影響范圍還包括移動上網本和基于英特爾芯片的大量物聯網系統,如汽車和醫療行業等。

    兩個BIOS高危漏洞

    最先披露的兩個提權漏洞由SentinelOne發現,編號為CVE-2021-0157和CVE-2021-0158,兩者的CVSS(Common Vulerability Scoring System,通用漏洞評估方法)v3得分均為8.2(高)。前者涉及某些Intel處理器BIOS固件中的控制流管理不足,后者關涉對同一組件的不正確輸入驗證。

    根據英特爾的公告,存在漏洞的產品如下:

    • 英特爾? 至強? 處理器 E 家族
    • 英特爾? 至強? 處理器 E3 v6 家族
    • 英特爾? 至強? 處理器 W 家族
    • 第三代英特爾? 至強? 可擴展處理器
    • 第十一 代智能英特爾? 酷睿? 處理器
    • 第十代智能英特爾? 酷睿? 處理器
    • 第七代智能英特爾? 酷睿? 處理器
    • 英特爾? 酷睿? X 系列處理器
    • 英特爾? 賽揚? 處理器 N 系列
    • 英特爾? 奔騰? 銀牌處理器系列

    英特爾尚未透露上述兩個漏洞的技術細節,但這些漏洞可能會導致機器上的權限提升,前提是攻擊者可以物理訪問易受攻擊的設備。英特爾建議用戶通過可用的BIOS更新來修補漏洞。但這對于很多用戶來說是個難題,因為主板供應商不會經常發布BIOS更新,并且不會長期支持他們的產品安全更新。考慮到第7代英特爾酷睿處理器在5年前問世,主板廠商是否仍在為其發布BIOS更新都值得懷疑。因此,一些用戶可能將難以自行修復上述漏洞,對于此種情況,專家建議為BIOS訪問設置一個強密碼。

    第三個漏洞影響汽車行業

    英特爾在同一天披露的第三個漏洞是CVE-2021-0146,這也是一個高嚴重性 (CVSS 7.2) 特權提升漏洞,其CVSS 3.1得分為7.1,由 Mark Ermolov、Dmitry Sklyarov(均來自Positive Technologies)和Maxim Goryachy(獨立研究員)共同發現。該漏洞支持在英特爾多種處理器產品上進行測試或調試,使擁有物理訪問權限的未授權用戶獲得系統的增強權限。

    此漏洞相當危險,因為它有助于提取系統中用于保護數字內容免遭非法復制的英特爾PTT(平臺信任技術)和英特爾EPID(增強型隱私ID)技術中使用的根加密密鑰。例如,許多亞馬遜電子書模型使用基于英特爾EPID的數字版權管理保護。利用此漏洞,入侵者可能會從設備(電子書)中提取EPID根密鑰,然后在破壞英特爾EPID技術后,從供應商處以文件形式下載電子材料,復制并分發它們。

    “利用該漏洞真正造成威脅的例子是丟失或被盜的筆記本電腦,其中包含加密形式的機密信息。”Ermolov 指出,利用此漏洞,攻擊者可以提取加密密鑰并訪問筆記本電腦中的信息,還可以用于整個供應鏈的針對性攻擊。例如,理論上,基于英特爾處理器的設備供應商員工可以提取英特爾CSME固件密鑰,并部署安全軟件無法檢測到的間諜軟件。根據Ermolov的說法,該漏洞是一個權限過盛的調試功能,顯然沒有得到應有的保護。為避免此類安全漏洞再次發生,芯片制造商對調試機制的安全配置應該更加謹慎。 

    目前,該漏洞已在英特爾 Apollo Lake、Gemini Lake 和Gemini Lake Refresh平臺的Pentium、 Celeron和Atom處理器中發現,這些芯片被廣泛應用于移動設備和嵌入式系統。其影響范圍還包括移動上網本和基于英特爾芯片的大量物聯網系統,例如家用電器、智能家居系統、汽車和醫療設備等。根據市場分析機構Mordor Intelligence的一項研究,英特爾在物聯網芯片市場排名第四,其英特爾凌動E3900系列物聯網處理器也包含編號為CVE-2021-0146的漏洞,被汽車制造商用于30多種型號的汽車,包括(非官方消息)特斯拉的Model 3。

    英特爾英特爾酷睿
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    之前我們報道過英特爾Alder Lake BIOS的源代碼已在被完整地泄露了,未壓縮版本的容量有5.9GB,它似乎可能是在主板供應商工作的人泄露的,也可能是一個PC品牌的制造伙伴意外泄露的。
    英特爾和微軟發布了有關影響英特爾處理器的新 CPU 漏洞列表的最新安全公告。
    在今天的2021年消費電子展上,英特爾宣布將通過改進其硬件屏蔽和威脅檢測技術將勒索軟件檢測功能添加到其新的第11代Core vPro處理器中。根據英特爾和Cybereason的說法,當硬件勒索軟件試圖隱藏在虛擬機中以避免勒索軟件時,這種新技術應允許公司檢測勒索軟件攻擊 ,因為硬件盾和TDT在其下方運行許多層。盡管Cybereason將首先支持使用硬件指示器檢測勒索軟件,但其他安全廠商很可能會在此功能中利用它。
    芯片制造商英特爾和 AMD 解決了其產品中的幾個漏洞,包括軟件驅動程序中的高風險問題。
    大量英特爾處理器產品和用戶受到影響。
    在談到本次合作的時候,英特爾公司生態系統合作伙伴授權高級總監 Carla Rodriguez 表示: 勒索軟件對小型企業和大型企業都產生了影響,并可能導致全球范圍內的經濟損失。我們很高興能與 ESET 合作,它能提供真正的全球部署足跡。
    在CES 2024上,英特爾CEO帕特·基辛格在圓桌對話中談到了他對技術和AI的理解和洞察,以及在這樣的世界觀下,英特爾為推動AI無處不在而做的工作。
    二進制可視化和機器學習的結合在網絡安全方面已經展示了巨大潛力,惡意軟件和釣魚網站檢測就是其中的熱點領域,本文我們將介紹該領域的兩大創新應用進展。
    告別排隊焦慮,英特爾攜手凌壹科技以“黑科技”提高自助服務終端的穩定性與可用性。
    Google 研究員 Daniel Moghimi 披露了針對英特爾服務器芯片的 Downfall 漏洞。該漏洞允許攻擊者竊取共享同一臺計算機上的用戶的敏感數據,如密碼、加密密鑰和私人數據如電郵、消息或銀行信息。編號為 CVE-2022-40982 的漏洞影響從 Skylake 到 Tiger Lake(6 代到 11 代)的所有英特爾處理器。即使用戶的個人電腦不使用英特爾芯片,鑒于英特爾占據
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类