Intel ME的漏洞

2021-01-04 愛好者網站

前文中我們已經提到,本次針對Intel ME安全性的大規模質疑和報導,主要是因為近期Intel承認了這一漏洞,並且開始嘗試補救。然而從之前的新聞報導中我們會發現,與其相關的漏洞其實早已被發現,一些業界人士甚至表示,至少在5年前就開始向intel反應這一漏洞,但Intel卻一直不予重視。

由於Intel ME本身是嚴格保密且幾乎不可能被破解的,因此其漏洞更多地來自基於Intel ME的應用,從目前透露的情況看,事實也確實如此。不過需要注意的是,我們前面已經提到,Intel ME自身的權限非常高,因此在這一平臺上運行的應用也大都可以使用很高的權限,例如前面提到的AMT就可以在作業系統無法感知和控制的底層運行,而Intel PTT則是硬體級的安全驗證工具。由於漏洞是基於平臺上的應用,因此可能存在於Intel ME平臺上的可用漏洞是比較多的,雖然目前還沒有大規模爆發的相關問題,但很多相關部門或人員已經發現了非常危險的問題。

● Intel ME的典型漏洞案例及補救

2016年初的聯想(Lenovo)安全公告——LEN-3556中提到,德國聯邦信息安全局(BSI)發現一些採用AMT的系統可能存在安全問題。為使用 AMT,系統必須通過一個名為「配置」的流程,此流程用於將計算機連接至用於管理流程的遠程計算機。執行配置的一種方式是插入經特殊格式化的USB驅動器,此驅動器包含關於如何連接遠程管理計算機的信息。此USB 驅動器必須包含本地系統的MEBx(Management Engine BIOS Extension)密碼才能對系統進行配置。MEBx密碼是Intel預配置的一個眾所周知的默認值,之後由用戶或管理員在配置流程期間進行更改或通過Intel Management Setup界面手動更改。

但在某些系統上,即使AMT被認為在BIOS中已禁用,USB配置仍可能會被利用。如果攻擊者獲得對系統的物理訪問權限,他們可能會插入經特殊格式化的USB驅動器,從而將系統與其管理系統連接並控制有漏洞的系統。雖然攻擊者必須知道系統的MEBx密碼,但由於很多管理員會使用默認密碼,因此這一漏洞仍然是非常危險的。

針對這一漏洞Lenovo發布了更新版BIOS,允許客戶在BIOS中手動禁用USB配置。同時Intel建議客戶對計算機系統的物理訪問權限和密碼進行管理。其中針對Intel AMT的默認密碼,從而防止被不法分子進行USB配置,其步驟如下。

1.將Intel AMT計算機系統遠程配置成管理員控制模式。

2.使用USB驅動器在本地更改MEBx密碼。

3.通過引導至Intel Management Engine設置,在本地更改MEBx密碼。

在本地更改默認MEBx密碼的步驟如下(根據 BIOS 語言,步驟可能略有不同)。

1.在系統啟動時按下「Ctrl+P」進入Intel Management Engine設置(圖5)。用戶沒有看到訪問Intel Management Engine的「按下Ctrl+P」提示或按下後沒有反應,則可在系統啟動時進入 BIOS設置,在「高級」界面中將「訪問MEBx」的相關設置設置為「啟用」狀態,之後重啟即可通過Ctrl+P組合鍵進入Intel Management Engine設置

2.選擇「登錄MEBx」,系統將出現輸入密碼的提示,如果之前未配置密碼,則默認密碼為「admin」。

3.登錄後系統將出現設置新密碼的提示。此新密碼需要包含至少1個大寫字母、1個小寫字母、1個數字和1個特殊字符,並且長度至少應為8個字符。

4.配置好新密碼後,如果用戶不希望更改任何其他 AMT 設置,則可以選擇「退出 MEBx」。

雖然我們此處提供的例子有些極端,威脅主要來自物理外設,而目前更多的威脅是基於網絡的遠程攻擊,不過我們這裡介紹的方法還是具有一定普適性的,例如更新BIOS、改變默認密碼等看來簡單的操作,就可以大大增強Intel ME服務的安全性。

 

 

相關焦點

  • Intel漏洞又來了?
    根據iTnews的報導,最近又有研究人員發現並報告了intel處理器中8個新Spectre漏洞。
  • 【安全漏洞公告】Intel處理器Meltdown和Spectre安全漏洞公告
    groupmessage&isappinstalled=0US CERT公告: https://www.us-cert.gov/ncas/current-activity/2017/11/21/Intel-Firmware-VulnerabilityIntel官方公告:https://newsroom.intel.com
  • 在intel的漏洞風波裡,最想哭的卻是遊戲玩家 | 杉果遊戲
    但是在1月4號之後,這些網絡波動卻被賦予了新的含義——也許這次波動和intel有關。漏洞2018年1月4日,在國外安全機構公布信息後,intel的CPU設計缺陷導致的兩組漏洞Meltdown和Spectre出現在了大眾視野裡。
  • 使用Intel PT與IPTAnalyzer進行漏洞利用
    通過本文,我們希望探索該技術在漏洞利用分析中的實際應用。  0x01 在Windows上使用Intel PT  在Windows上記錄Intel PT的信息主要可以使用三種方法。/en-us/intel-system-studio-2019-windbg-pt-user-guide-windows-introducing-the-intel-debug-extensions-for-windbg-for-intel-processor-trace)  要分析記錄的數據包,可以使用Intel的libipt,Libipt是可以解碼Intel PT數據包的標準庫,它提供了
  • intel處理器存在安全漏洞,我選AMD!銳龍R5-1400遊戲型電腦配置推薦
    2018年,intel被曝出自家處理器存在底層設計缺陷,而導致了重大的安全漏洞事件,即Spectre(幽靈)和Meltdown(熔斷),能夠使得非特權用戶訪問系統的內存從而讀取敏感信息
  • 【實錘】親測intel漏洞補丁:電腦性能不單單降低30%這麼簡單
    上周inter CPU內核安全漏洞鬧得沸沸揚揚的糾正視頻裡的一個錯誤:剪輯小哥的E3-1231 v3 是Haswell架構的(本來想用我自己的E3-1230V2 文案沒改過來)還有,這次的補丁會造成少數軟體和遊戲不兼容的情況,如果中招了就先卸載,等微軟或者廠商修復後再重新打上去有人專門做了兩個網站來發表關於漏洞的論文
  • 蘋果、intel備受漏洞困擾 三星同樣未能倖免被曝瀏覽器存高危風險
    眾所周知,近日由於蘋果「降頻門」、intel「漏洞門」等讓無論移動數碼產品用戶還是PC用戶都感到憂心忡忡,感覺自己在用的數碼產品似乎已經都不可靠了,隨便一款可能都會有安全漏洞。而近期,除了個別機Galaxy Note 8與S8系列手機被發現電池耗盡後,出現無法再充電的情況;以及更早時期爆出的這兩款手機在充電時,螢幕會莫名亮起(可能會更加耗電)的奇怪問題外,三星似乎在信息安全方面倒是沒有什麼大問題曝出,然而,實則不然,只是被蘋果和intel的問題所掩蓋了而已。
  • Razer已修復Blade筆記本電腦上的Intel ME漏洞
    今年 2 月,Razer Blade 系列筆記本電腦被曝存在與 Intel ME 有關的固件漏洞。別有用心的攻擊者,或藉此將惡意軟體植入受害者的 PC 中。 該安全漏洞的代號為 CVE-2018-4251,最初是在 macOS 10.13.5 之前的蘋果筆記本電腦上被發現的。
  • Intel CPU 漏洞(Meltdown&Spectre)分析及應對策略
    ,並提醒該漏洞可能演化為針對雲和信息基礎設施的A級網絡安全災難。具體的漏洞攻擊場景如下:1)單臺物理主機:低權限的攻擊者利用漏洞,可訪問本地作業系統的內核空間,進一步實現提權或命令執行等操作。2)雲服務虛擬機:攻擊者利用漏洞可以繞過虛擬機的隔離防護機制,訪問其他租戶的內存數據,導致其他雲租戶的敏感信息洩漏。
  • intel CPU和主板怎麼安裝?intel CPU安裝方法詳細圖文教程
    針對intel處理器,那麼intel CPU和主板怎麼安裝?下面裝機之家分享一下intel CPU安裝方法詳細圖文教程,來看看吧。intel CPU安裝方法詳細圖文教程intel CPU安裝方法:1、首先我們推開金屬拉杆,先向下摁,然後向右上方抬起來,這時我們可以看到CPU插槽中的針腳,千萬不要用手碰主板針腳,以免弄彎了針腳,如下圖所示。
  • 雲安全日報201112:英特爾無線藍牙發現特權升級高危漏洞,需要儘快...
    以下是漏洞詳情:漏洞詳情來源:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00403.html1.CVEID: CVE-2020-12321  CVSS評分:9.6  高危未經身份驗證的攻擊者可以構造特殊的數據包
  • intel酸了!Win10更新為AMD帶來優化,遊戲性能大大提升!
    大家都知道在最近這兩年CPU漏洞頻發無論是intel還是AMD都中過招,但是相比intel來說AMD中招的次數還是少的。因為之前每次intel漏洞曝光都需要Windows系統來打補丁,但是每次打補丁之後intel處理器都會造成或多或少的性能損失。
  • 漏洞?SpotMe APP讓用安卓NFC手機用上Apple Pay
    當然這需要用到一款名叫Spot.me的APP,過程非常簡單。安裝了這款應用程式的安卓用戶只需打開APP,通過手機的NFC功能,iPhone 6用戶就能像在POS機上使用Apple Pay消費一樣,輕鬆通過指紋驗證後,兩臺手機只需背對背輕輕接觸一下就能完成這項模擬的「付款」。
  • Intel ME安全漏洞事件擴大 戴爾宣布提供關閉服務
    而隨後英特爾因此對 ME、Server Platform Services (SPS)和 Trusted Execution Engine (TXE) 展開了深入的安全評估,確實發現了非常多的安全漏洞。儘管目前英特爾已經發布了最新版本的固件修復發現的問題。
  • 為什麼AMD性價比高,卻賣不過intel?
    眾所周知AMD的產品主打性價比,同樣性能的AMD處理器價格只有intel的一半左右。而且AMD的處理器都沒有超頻限制,玩超頻體驗也是非常過癮。有這麼大的優勢,可它還是賣不過intel這是什麼原因呢?AMD雖然有良好的超頻和低廉的價格,但是它也存在著一些不足。
  • 國內團隊首次發現CPU級別漏洞 微軟公開致謝
    最近,微軟公布新一輪漏洞公告,向國內團隊公開致謝——360公司、清華大學硬體安全和密碼晶片實驗室共同發現了新的CPU漏洞,這一漏洞被歸類為
  • 藍牙出血:基於Linux物聯網設備的「零點擊」內核漏洞
    該漏洞(CVE-2020-12351)的CVSS評分為8.3,屬於較為嚴重的漏洞。它特別是源於net/bluetooth/l2cap_core.c中基於堆的類型混淆。類型混淆漏洞是一個特定的漏洞,可能導致超出範圍的內存訪問,並可能導致攻擊者可以利用的代碼執行或組件崩潰。在這種情況下,問題在於Linux內核中的BlueZ實現中沒有對用戶提供的輸入進行驗證。
  • Intel ME管理引擎曝漏洞:鎖死保安全 不許屏蔽
    可怕的是一語成讖,Intel隨後確認,最近三年包含ME管理引擎的CPU處理器幾乎全部存在多個安全漏洞,目前各大主板、PC廠商都在陸續更新修復,大部分是發布新BIOS或者驅動修補,也有的廠商選擇直接禁用旗下產品中的ME管理引擎。Google此前就在嘗試從Intel CPU中移除或者關閉ME引擎。
  • 購買intel CPU散片必讀的注意事項
    下面電腦城峰哥一一為各大裝機用戶解答,並附購買intel CPU散片必讀的注意事項,有興趣來了解一下。散片CPU一般是OEM廠商多餘而通過各種渠道流到的市面的,OEM廠商例如聯想、HP、戴爾、華碩等桌上型電腦品牌機,舉個例子,聯想找intel拿貨,要10萬顆某型號CPU,intel說10萬顆CPU 給你1000元一顆吧,聯想說成本有點貴啊,intel說那你直接要20萬顆,我給你990元一顆吧,如果不要包裝,我給你950
  • Intel 公司確認並發布「騎士」漏洞
    (轉自「安全硬核」)北京時間2019年12月11日凌晨2:00,Intel官方正式確認並發布了清華大學計算機系汪東升、呂勇強、邱朋飛和馬裡蘭大學Gang Qu等發現的「VoltJockey」(騎士)漏洞。