《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 英特爾芯片連續(xù)爆出三個高危漏洞

英特爾芯片連續(xù)爆出三個高危漏洞

2021-11-17
來源:安全牛
關鍵詞: 高危漏洞 英特爾

  日前,英特爾接連披露了三個芯片產(chǎn)品高危提權漏洞,分別是CVE-2021-0157、CVE-2021-0158和CVE-2021-0146,廣泛影響了英特爾處理器產(chǎn)品和用戶。其中,CVE-2021-0146的影響范圍還包括移動上網(wǎng)本和基于英特爾芯片的大量物聯(lián)網(wǎng)系統(tǒng),如汽車和醫(yī)療行業(yè)等。

  兩個BIOS高危漏洞

  最先披露的兩個提權漏洞由SentinelOne發(fā)現(xiàn),編號為CVE-2021-0157和CVE-2021-0158,兩者的CVSS(Common Vulerability Scoring System,通用漏洞評估方法)v3得分均為8.2(高)。前者涉及某些Intel處理器BIOS固件中的控制流管理不足,后者關涉對同一組件的不正確輸入驗證。

  根據(jù)英特爾的公告,存在漏洞的產(chǎn)品如下:

  l 英特爾? 至強? 處理器 E 家族

  l 英特爾? 至強? 處理器 E3 v6 家族

  l 英特爾? 至強? 處理器 W 家族

  l 第三代英特爾? 至強? 可擴展處理器

  l 第十一 代智能英特爾? 酷睿? 處理器

  l 第十代智能英特爾? 酷睿? 處理器

  l 第七代智能英特爾? 酷睿? 處理器

  l 英特爾? 酷睿? X 系列處理器

  l 英特爾? 賽揚? 處理器 N 系列

  l 英特爾? 奔騰? 銀牌處理器系列

  英特爾尚未透露上述兩個漏洞的技術細節(jié),但這些漏洞可能會導致機器上的權限提升,前提是攻擊者可以物理訪問易受攻擊的設備。英特爾建議用戶通過可用的BIOS更新來修補漏洞。但這對于很多用戶來說是個難題,因為主板供應商不會經(jīng)常發(fā)布BIOS更新,并且不會長期支持他們的產(chǎn)品安全更新。考慮到第7代英特爾酷睿處理器在5年前問世,主板廠商是否仍在為其發(fā)布BIOS更新都值得懷疑。因此,一些用戶可能將難以自行修復上述漏洞,對于此種情況,專家建議為BIOS訪問設置一個強密碼。

  第三個漏洞影響汽車行業(yè)

  英特爾在同一天披露的第三個漏洞是CVE-2021-0146,這也是一個高嚴重性 (CVSS 7.2) 特權提升漏洞,其CVSS 3.1得分為7.1,由 Mark Ermolov、Dmitry Sklyarov(均來自Positive Technologies)和Maxim Goryachy(獨立研究員)共同發(fā)現(xiàn)。該漏洞支持在英特爾多種處理器產(chǎn)品上進行測試或調(diào)試,使擁有物理訪問權限的未授權用戶獲得系統(tǒng)的增強權限。

  此漏洞相當危險,因為它有助于提取系統(tǒng)中用于保護數(shù)字內(nèi)容免遭非法復制的英特爾PTT(平臺信任技術)和英特爾EPID(增強型隱私ID)技術中使用的根加密密鑰。例如,許多亞馬遜電子書模型使用基于英特爾EPID的數(shù)字版權管理保護。利用此漏洞,入侵者可能會從設備(電子書)中提取EPID根密鑰,然后在破壞英特爾EPID技術后,從供應商處以文件形式下載電子材料,復制并分發(fā)它們。

  “利用該漏洞真正造成威脅的例子是丟失或被盜的筆記本電腦,其中包含加密形式的機密信息。”Ermolov 指出,利用此漏洞,攻擊者可以提取加密密鑰并訪問筆記本電腦中的信息,還可以用于整個供應鏈的針對性攻擊。例如,理論上,基于英特爾處理器的設備供應商員工可以提取英特爾CSME固件密鑰,并部署安全軟件無法檢測到的間諜軟件。根據(jù)Ermolov的說法,該漏洞是一個權限過盛的調(diào)試功能,顯然沒有得到應有的保護。為避免此類安全漏洞再次發(fā)生,芯片制造商對調(diào)試機制的安全配置應該更加謹慎。

  目前,該漏洞已在英特爾 Apollo Lake、Gemini Lake 和Gemini Lake Refresh平臺的Pentium、 Celeron和Atom處理器中發(fā)現(xiàn),這些芯片被廣泛應用于移動設備和嵌入式系統(tǒng)。其影響范圍還包括移動上網(wǎng)本和基于英特爾芯片的大量物聯(lián)網(wǎng)系統(tǒng),例如家用電器、智能家居系統(tǒng)、汽車和醫(yī)療設備等。根據(jù)市場分析機構Mordor Intelligence的一項研究,英特爾在物聯(lián)網(wǎng)芯片市場排名第四,其英特爾凌動E3900系列物聯(lián)網(wǎng)處理器也包含編號為CVE-2021-0146的漏洞,被汽車制造商用于30多種型號的汽車,包括(非官方消息)特斯拉的Model 3。




電子技術圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 99精品视频在线观看免费 | 69福利网| 国产毛片不卡 | 久久受www免费人成看片 | 亚洲欧美日韩国产综合高清 | 欧美另类丝袜 | 亚洲综合一二三区 | 免费看香港一级毛片 | 亚洲第一看片 | 日本一级高清片免费 | 久久亚洲国产视频 | 91国内在线 | 成人亚洲精品7777 | 永久黄网站色视频免费网站 | 香蕉久久夜色精品国产尤物 | 大香伊蕉国产短视频69 | 97视频在线观看免费 | 色综合加勒比 | 在线国产毛片 | 国产精品伦理久久久久 | 久久精品久久精品久久 | 爽爽爽爽爽爽a成人免费视频 | 久久国产精品永久免费网站 | 日本一级特黄a大片 | 日本道久久 | 欧美色v | 欧美精品在线视频观看 | 一级淫片免费视频 | 久久免费视频在线观看 | 九九欧美| 国产三及| 国产美女做爰免费视 | 另类亚洲孕妇分娩网址 | 撸天堂| 久久精品免费i 国产 | 老司机亚洲精品 | 嫩草影院ncyy在线观看 | 亚洲欧美国产一区二区三区 | 欧美一区在线观看视频 | 萌白酱福利视频 | 欧美三级一区二区 |