近日英特爾釋出公告稱自家CPU主控存在嚴重的安全漏洞,允許駭客繞過儲存加密、授權內容保護,並在物聯網裝置中接管控制硬體感測器。目前英特爾官方已經發布了韌體和軟體更新,並提供檢測工具以緩解這些漏洞的影響。
該漏洞存在於啊英特爾融合的安全性和可管理性引擎(CSME)中,具有物理訪問許可權的攻擊者可以在單個平臺上執行以下操作:
● 繞過英特爾反重播保護, 從而允許對儲存在英特爾CEME內的機密進行潛在的暴力攻擊;
● 篡改英特爾CSME檔案系統目錄或伺服器平臺服務和可信執行環境資料檔案的完整性。
英特爾®融合安全管理引擎(英特爾® CSME)子系統中的潛在安全漏洞可能允許:
● 特權提升
● 拒絕服務
● 資訊洩露
受影響產品
在12.0.49 (僅限 IoT:12.0.56)、13.0.21、14.0.11 之前,此潛在漏洞不會影響英特爾® CSME 版本。英特爾 CSME/ME 版本10和11。
此外英特爾還提供了檢測工具CSME_Version_Detection_Tool_Windows .zip:適用於 Windows使用者
該下載包含兩個版本的工具:
第一個版本是一種互動式 GUI 工具,可用於發現裝置的硬體和軟體細節,並提供風險評估。建議對系統的本地評估使用此版本。
該工具的第二個版本是控制檯可執行檔案,它將發現資訊儲存到 Windows 登錄檔和/或 XML 檔案中。對於想要跨多臺機器執行批次發現的 IT 管理員來說,這一版本更方便,可以找到面向韌體更新的系統。
CSME_Version_Detection_Tool_Linux tar gz:適用於 Linux 使用者
該工具的版本是一個命令列可執行檔案,它將顯示被測系統的風險評估。
近日英特爾釋出公告稱自家CPU主控存在嚴重的安全漏洞,允許駭客繞過儲存加密、授權內容保護,並在物聯網裝置中接管控制硬體感測器。目前英特爾官方已經發布了韌體和軟體更新,並提供檢測工具以緩解這些漏洞的影響。
該漏洞存在於啊英特爾融合的安全性和可管理性引擎(CSME)中,具有物理訪問許可權的攻擊者可以在單個平臺上執行以下操作:
● 繞過英特爾反重播保護, 從而允許對儲存在英特爾CEME內的機密進行潛在的暴力攻擊;
● 篡改英特爾CSME檔案系統目錄或伺服器平臺服務和可信執行環境資料檔案的完整性。
英特爾®融合安全管理引擎(英特爾® CSME)子系統中的潛在安全漏洞可能允許:
● 特權提升
● 拒絕服務
● 資訊洩露
受影響產品
在12.0.49 (僅限 IoT:12.0.56)、13.0.21、14.0.11 之前,此潛在漏洞不會影響英特爾® CSME 版本。英特爾 CSME/ME 版本10和11。
此外英特爾還提供了檢測工具CSME_Version_Detection_Tool_Windows .zip:適用於 Windows使用者
該下載包含兩個版本的工具:
第一個版本是一種互動式 GUI 工具,可用於發現裝置的硬體和軟體細節,並提供風險評估。建議對系統的本地評估使用此版本。
該工具的第二個版本是控制檯可執行檔案,它將發現資訊儲存到 Windows 登錄檔和/或 XML 檔案中。對於想要跨多臺機器執行批次發現的 IT 管理員來說,這一版本更方便,可以找到面向韌體更新的系統。
CSME_Version_Detection_Tool_Linux tar gz:適用於 Linux 使用者
該工具的版本是一個命令列可執行檔案,它將顯示被測系統的風險評估。