目前再次有安全研究人员在英特尔管理引擎驱动程序中发现严重级别的安全漏洞可被用来攻击设备所在网络。
英特尔管理引擎本身附加在该公司的系列处理器,因此每次发生安全问题都会引起数以亿计的设备面临风险。
值得注意的是由于该引擎本身独立于用户安装的操作系统之外,因此即使在关机状态下接通电源亦可被攻击。
英特尔目前已经公布多个漏洞的CVE编号:
安全研究人员发现英特尔管理引擎中的错误和安全漏洞后,已经先将漏洞的细节提交给该公司以便尽快修复。
该公司目前已经公布多个安全漏洞的CVE编号,这些漏洞涉及控制权提升、运行未经验证代码以及越级访问。
英特尔管理引擎本身是为了方便管理员远程控制进行更新和维护,以及帮助用户排除设备存在的故障问题等。
该引擎实际上就是个完全独立的操作系统因此危害极大,早些年就有安全人员称这个引擎就像是个后门程序。
而英特尔目前已经着手发布新版本修复研究人员发现的漏洞,但是用户还需要等待厂商发布新版本驱动程序。
即使是关机状态亦可被攻击:
该管理引擎会随着用户启动设备时同步启动并且无法关闭,如果强制关闭则用户系统会在1 分钟内自动关闭。
但该管理引擎是个独立的操作系统因此只要通电即可操作,并不是非得用户系统启动后才能利用该管理引擎。
所以即使是设备已经关机但还保持通电状态那么攻击者就有机可乘,然后攻击者即可访问设备所在内部网络。
英特尔自己都承认这些漏洞甚至允许攻击者加载和执行用户以及操作系统以外的、没有经过验证的任意代码。
具体漏洞细节会在下个月黑帽大会上发布:
留给英特尔和厂商发布新版驱动程序进行修复的时间已经不多,研究人员会在下月黑帽大会上发布调查结果。
因此目前只知道这些漏洞会带来极其深远的影响,但是漏洞如何利用以及漏洞的利用难度等还需要继续等待。
目前外界最担心的莫过于远程利用漏洞了,实际上这些漏洞绝大部分都需要攻击者接触到设备或者进入内网。
但是英特尔也承认如果攻击者拥有更高权限那么可以远程代码执行,这个安全威胁程度瞬间就提升了好几倍。