相關文章

7f264fa33f7993e31bddce5f8747fd5e Intel Management Engine(Intel管理引擎,以下簡稱ME)是個位於Intel處理器內的子系統,在電腦開機與運作過程以及睡眠時管理電腦的一舉一動,由於它封閉的特性,先前讓許多自由軟體開發者倍感頭痛,然而現在更嚴重的問題是ME被證實有嚴重漏洞,能夠讓攻擊者從遠端取得電腦控制權。

管理工具成後門

根據Intel官方提供的說明,ME是內嵌於處理器內的微控制器(某些產品內嵌於晶片組),並具有獨立的輕量級作業系統。在電腦開機、系統初始化的過程中,ME會在主要作業系統啟動之前,先從系統快閃記憶體載入程式碼,讓ME能存取受保護的系統記憶體,提供低功耗的頻外(Out-of-Band,OOB)管理、功能授權(CLS)、防竊保護、受保護音訊視訊路徑(Protected Audio Video Path,PAVP)等服務。

另一方面,ME的電力控管獨立於主要作業系統之外,讓需要管理大量電腦的資訊管理員,能夠透過OOB管理服務,從遠端管理處於睡眠狀態的電腦,不但降低管理工作的複雜性,也能節省大量電力消耗。

然而看似好處多多的ME,也存在許多資安風險,軟體開發者Igor Skochinsky就曾發表《Rootkit in Your Laptop》演說,指出存於中央處理器內的ME不但不受中央處理器控制,甚至能夠反過來控制中央處理器,還能在系統無法察覺的情況下,使用網路功能,接受遠端的指令或是將資料傳出。

然而ME 11.0與多個子版本日前被發現有重大安全漏洞,攻擊者可能可以透過漏洞從遠端植入Rootkit程式,並取得電腦的完整控制權,造成形同門戶大開的嚴重資安風險。

Intel也已確認相關問題並提供更新檔修復問題,然而在Intel官方針對這個問題的回應中,僅提到Intel因應外部研究發現的問題,已深入分析ME、Trusted Execution Engine(TXE)、Server Platform Services(SPS)等元件,並找出多個可能對電腦造成潛在資安危害的漏洞,使用ME 11.0、11.5、11.6、11.7、11.10、11.20等版本,以及TXE 3.0、SPS 4.0的使用者都曝露於風險之下,並無詳細說明可能會造成的危害。

讓Intel 第 6、7、8代Core i處理器都陷入資安漏洞,詳解 Intel ME到底是什麼?

安裝更新檔封堵漏洞

受到這次資安漏洞影響的中央處理器,以及建議安裝的ME等元件最低版本如下表所示。

第6、7、8代Intel Core系列中央處理器:ME 11.8.50.3425。
第6、7代Intel Core系列中央處理器:ME 11.11.50.1422。
Intel Xeon E3-1200 v5、v6系列中央處理器:ME 11.8.50.3425、SPS 4.1.4.054。
Intel Xeon Scalable Family系列中央處理器:ME 11.21.50.1424、SPS 4.0.04.288。
Intel Xeon W系列中央處理器:ME 11.11.50.1422。
Intel Atom C3000系列中央處理器:SPS 4.0.04.139。
Apollo Lake世代之Intel Atom Processor E3900、Pentium系列中央處理器,以及Intel Celeron N、J系列中央處理器:TXE Firmware 3.1.50.2222。

若使用者不確定電腦的中央處理器型號,或是不知道如何查看的話,也可以使用Intel提供的檢測工具,快速分析電腦是否安全。

讓Intel 第 6、7、8代Core i處理器都陷入資安漏洞,詳解 Intel ME到底是什麼?

由於這個資安漏洞的危險性比較高,讀者應參考上列方式,檢查自己的電腦是否受到影響,若自己曝露於風險之下,則應盡快安裝ME與相關元件的更新檔,以封堵漏洞確保安全。

使用 Facebook 留言

國寶大師 李文恩
2.  國寶大師 李文恩 (發表於 2017年11月23日 10:14)
※ 引述《司馬雲》的留言:
> 然而ME 11.0與多個子版本日本被發現有重大安全漏洞
> 是日前吧?
感謝提醒,已修正

發表回應

謹慎發言,尊重彼此。按此展開留言規則