英特爾的管理引擎存在安全漏洞
據(jù)國(guó)外媒體報(bào)道,多年來(lái)安全研究人員一直警告英特爾管理引擎(ME)的遠(yuǎn)程管理功能存在安全漏洞。雖然管理引擎為IT經(jīng)理提供了許多有用的功能,但需要深入進(jìn)行系統(tǒng)訪問,這為攻擊者提供了一個(gè)誘人的目標(biāo)。讓管理引擎發(fā)揮作用可能會(huì)導(dǎo)致黑客完全控制目標(biāo)計(jì)算機(jī)。現(xiàn)在,在幾個(gè)研究小組先后發(fā)現(xiàn)了管理引擎的錯(cuò)誤之后,英特爾已經(jīng)證實(shí)這種最壞的情況可能發(fā)生。
周一,芯片制造商發(fā)布了一個(gè)安全公告,列出了管理引擎中的新安全漏洞,以及遠(yuǎn)程服務(wù)器管理工具Server Platform Services以及Intel硬件驗(yàn)證工具Trusted Execution Engine中存在的錯(cuò)誤。英特爾是在近期研究激發(fā)了安全審計(jì)之后發(fā)現(xiàn)這些漏洞的。它還發(fā)布了一個(gè)檢測(cè)工具,以便Windows和Linux管理員可以檢查他們的系統(tǒng)是否已經(jīng)暴露。
上層管理工具
管理引擎是一個(gè)獨(dú)立的子系統(tǒng),位于英特爾芯片組的獨(dú)立微處理器上;它允許管理員遠(yuǎn)程控制從應(yīng)用更新到故障排除等所有類型的功能。而且由于它對(duì)主系統(tǒng)處理器擁有廣泛的訪問和控制權(quán),管理引擎中的缺陷對(duì)于攻擊者來(lái)說是一個(gè)很大的入口。有些人甚至稱管理引擎造成了不必要的安全隱患。
俄羅斯固件研究人員Maxim Goryachy和Mark Ermolov將于下個(gè)月在歐洲黑帽大會(huì)(Black Hat Europe)上發(fā)布相應(yīng)的調(diào)查結(jié)果,用英特爾發(fā)言人Agnes Kwan的話說,他們也進(jìn)行了所謂的“積極,廣泛,嚴(yán)格的產(chǎn)品評(píng)估”。兩位俄羅斯研究人員的工作顯示管理引擎有一個(gè)漏洞,可以在新的英特爾芯片組上運(yùn)行未經(jīng)驗(yàn)證的代碼,以管理引擎作為未經(jīng)檢查的啟動(dòng)點(diǎn)從而獲得越來(lái)越多的控制權(quán)。研究人員還發(fā)現(xiàn),即使計(jì)算機(jī)處于“關(guān)閉”狀態(tài),只要插入設(shè)備電源,它也可以運(yùn)行。因?yàn)楣芾硪嫣幱趩为?dú)的微處理器上,基本上算是一臺(tái)完全獨(dú)立的電腦。
與之前的管理引擎漏洞一樣,幾乎所有近期推出的英特爾芯片都受到了影響,這一安全問題影響到了各種服務(wù)器,個(gè)人電腦以及物聯(lián)網(wǎng)設(shè)備。雖然英特爾會(huì)向設(shè)備制造商提供更新,但是用戶需要等待廠商發(fā)布補(bǔ)丁。目前英特爾聲稱有消費(fèi)者可用的固件更新列表,但到目前為止只有聯(lián)想提供了一個(gè)。
英特爾在向《連線》發(fā)表的聲明中說:“這些更新目前可用。使用包含這些英特爾芯片的相應(yīng)計(jì)算機(jī)或設(shè)備的企業(yè),其系統(tǒng)管理員和系統(tǒng)所有者應(yīng)該向其設(shè)備制造商或供應(yīng)商查詢其系統(tǒng)的更新,并盡快下載任何適用的更新。”但在很多情況下,可能需要一段時(shí)間才能徹底解決問題。
新披露的漏洞可能導(dǎo)致設(shè)備不穩(wěn)定或系統(tǒng)崩潰。它們可以用來(lái)仿冒管理引擎,服務(wù)器平臺(tái)服務(wù)和可信執(zhí)行引擎來(lái)通過安全驗(yàn)證。英特爾表示甚至可以用它來(lái)“加載和執(zhí)行用戶和操作系統(tǒng)以外的任意代碼”。這是管理引擎的關(guān)鍵漏洞。如果其被加以利用,它可以完全獨(dú)立于目標(biāo)計(jì)算機(jī)運(yùn)行,這意味著許多管理引擎攻擊根本不會(huì)產(chǎn)生告警。
影響并不明確
鑒于英特爾目前公布的信息量相對(duì)有限,目前對(duì)于管理漏洞的真正影響還不明確。
密碼學(xué)工程師兼研究員FilippoValsorda說:“這看起來(lái)很糟糕,但我們還不清楚這些漏洞是否會(huì)被輕易利用。受影響的設(shè)備非常廣泛,而不僅僅是服務(wù)器。英特爾似乎非常擔(dān)心,立即就做出了反應(yīng),很快發(fā)布了檢測(cè)工具。”
好消息是,大多數(shù)漏洞需要本地訪問;有人必須擁有設(shè)備或深入目標(biāo)網(wǎng)絡(luò)。但是,英特爾確實(shí)注意到,如果攻擊者擁有管理權(quán)限,則可以遠(yuǎn)程利用一些新漏洞。而且管理引擎的一些錯(cuò)誤還可能允許權(quán)限升級(jí),這可能使得攻擊者能夠以標(biāo)準(zhǔn)用戶狀態(tài)為起點(diǎn),并授權(quán)訪問更高一級(jí)的網(wǎng)絡(luò)。
“基于公開的信息,我們還不知道這個(gè)漏洞到底有多么嚴(yán)重?;蛟S是無(wú)害的,或許會(huì)造成巨大影響,“谷歌安全研究員馬修·加勒特(Matthew Garrett)在Twitter上首次發(fā)布漏洞時(shí)寫道,但是他很快就補(bǔ)充說:“反正我還沒有看到什么后果發(fā)生。”
關(guān)于管理引擎的影響到底有多大還需要一段時(shí)間才能顯現(xiàn)出來(lái),但對(duì)于多年來(lái)已經(jīng)警告過管理引擎危險(xiǎn)的研究人員來(lái)說,英特爾目前的修補(bǔ)無(wú)濟(jì)于事。