Intel 因底层漏洞事件遭到多方起诉:未来可能面临更多
Intel 目前面临着因 CPU 底层漏洞事件的多起诉讼。据 Gizmodo 报告说,美国加利福尼亚州,俄勒冈州和印第安纳州三个州的的法院已经接到了对 Intel 的起诉。这三个都是大规模的集体诉讼,理由包括英特尔延迟披露这些 CPU 底层漏洞/消费者受影响几个月后才知道这些漏洞,以及随后的安全补丁导致的电脑性能下降问题。该诉讼的报告指出,由于 Intel 的补丁导致性能下滑的 PC 可能高达五到三成。 但关于这点英特尔已经表示,他们的漏洞解决方案的影响是“高强度负载”,并不会影响到普通用户的使用。 目前来看,这个底层漏洞周三才正式公布,所以英特尔可能会面临更多的起诉。就像之前苹果公布故意拖慢老款 iPhone 机型的消息之后,在多个国家遭遇了一系列的诉讼一样。 英特尔表示,截止到本周末,受影响芯片的 90% 应该都会被修补,而像微软,谷歌和苹果这样的公司也会即时发布更新,以减轻 Spectre 和 Meltdown 漏洞的影响。 Intel CPU 漏洞问题衍生出来的安全事件已经波及全球,几乎所有的手机、电脑、云计算产品,Windows、Linux、macOS、亚马逊 AWS、谷歌安卓均中招,这两个漏洞都是越级访问系统级内存,所以可能会造成受保护的密码、敏感信息泄露。 但目前,尚未有任何一起真实世界攻击,所有的推演都来自于本地代码模拟。 相关阅读: 英特尔市值两日蒸发逾 110 亿美元 AMD 成大赢家 Linux 之父批英特尔避重就轻 没承认问题 Intel 被曝发布 8 代酷睿 CPU 前就知晓漏洞 稿源:cnBeta、快科技,封面源自网络;
英特尔芯片漏洞背后:已与其它公司应对数个月
据媒体报道,计算机芯片被曝存在安全漏洞,乍看之下似乎给英特尔带来了一场突如其来的危机,但在这背后它和其它的科技公司以及专家其实对付该问题已经有数个月。今天,苹果成为了最新一家承认受到芯片漏洞影响的科技巨头。该公司表示,所有的 iPhone、iPad 和 Mac 电脑都受到影响,公司已经发布更新来修复漏洞。 英特尔、它的主要竞争对手 AMD 以及芯片设计厂商 ARM 本周均称,它们的部分处理器存在可能会被黑客利用的安全漏洞,这一问题影响电脑、智能手机和其它设备所使用的各种芯片,但到目前为止与任何的黑客攻击事件都无关联。 在芯片漏洞本周被曝光以前,芯片厂商们以及它们的客户和合作伙伴,包括苹果、Alphabet 旗下的谷歌、亚马逊和微软,就已经在加紧解决问题。一个由大型科技公司组成的联盟在联手保护它们的服务器,并向用户的计算机和智能手机提供补丁。 所涉的漏洞可能会让黑客能够窃取诸如密码的敏感信息,影响范围包括来自各家公司的多数现代芯片。但主导服务器和 PC 芯片市场的英特尔受到了最为直接的影响,它的股价连续两天出现下跌。 去年 6 月 1 日,谷歌 Project Zero 安全团队的一位成员告知英特尔和其它的芯片厂商漏洞的问题。即便早早就知道,英特尔等公司也仍在努力解决安全漏洞。一个问题在于,将安全更新推送到数十亿部设备。另一个问题在于,部分安全补丁可能会减慢设备的运行,因为那些漏洞影响到意在提高处理器运行速度的芯片功能。 截至周四,各家企业都表示没有发现利用芯片漏洞的黑客攻击证据。要是黑客真那么做,那他们很可能会去攻击英特尔制造的芯片。那是因为该公司是全球第一大微处理器厂商,其芯片内在的漏洞至少可以追溯到 10 年前。 该问题引发了人们对英特尔产品安全性的怀疑,众多客户需要采取行动保护自身的系统。它也凸显了一点:芯片和运行于芯片的软件日益复杂化,让它们变得难以锁定,同时也使得它们会隐藏数年未被发现的漏洞。 “人们在重新评估现代硬件安全属性的核心原则。我们的很多假定都被违反了,需要重新进行评估。”安全研究者科恩·怀特(Kenn White)指出。 不过,在科技战略研究公司 Tirias Research 的吉姆·麦克格雷格(Jim McGregor)看来,英特尔受到的影响可能会很有限。“ 当你掌控很大一部分市场,你广泛地覆盖客户的时候,你能够逃脱惩罚。” 他说道。 英特尔说,预计到下周末,它就能向过去 5 年推出的 90% 以上处理器提供软件更新。 其它的公司已经发布补丁。苹果称,除了它的移动设备和电脑以外,Apple TV 电视机顶盒也受到影响,Apple Watch 智能手表倒没受影响。它还说,为苹果 Safari 网络浏览器解决 Spectre 漏洞的补丁预计将在未来几天发布。 苹果指出,它的补丁不会造成设备运行变慢。谷歌周四也表示,它所开发的补丁“对设备性能的影响可以忽略。”英特尔称,对于普通用户来说,任何性能减退都会很有限,且会随着时间的推移而慢慢消失。它还说,公司计划在一年内重新设计芯片,预计此次安全问题不会带来任何的财务影响。 周四,英特尔股价下跌到 44.43 美元,较周二的收盘价(漏洞问题曝光以前)累计下跌 5.2% 。包括 AMD 和英伟达在内的其它芯片厂商股价则出现上扬。 问题存在已久 研究人员接触那些漏洞已经有一年多的时间。2016 年 8 月,在拉斯维加斯的 Black Hat 网络安全大会上,两位研究者安德斯·福格(Anders Fogh)和丹尼尔·格拉斯(Daniel Gruss)演示了漏洞的早期迹象。福格在去年7月还就此发表博文,鼓励其他的研究者去展开调查。 与此同时,谷歌内部的安全研究团队 Project Zero 的雅恩·霍恩(Jann Horn)早已揭开该问题,并通知了英特尔。最终,来自全球各地的三个其它的研究团队就同样的问题联系英特尔,英特尔接着与他们一道交流和撰写论文。其中一位研究者丹尼尔·格恩金(Daniel Genkin)指出,他们发现芯片的漏洞可追溯到 2010 年,并认为那些问题甚至可追溯到更久以前。“ 带来这种漏洞的通用架构原则有几十年历史了,” 他说,“ 我没有去启动一台来自 1995 年的电脑探个究竟,但那些原则那时候就存在。”福格说道,研究人员之所以同时发现同样的长期漏洞,是因为此前的研究打下了基础,其中包括他在 2016 年的演示。那为什么英特尔没有更早发现漏洞呢?“好问题,我还真回答不了。”他说。 英特尔数据中心工程副总裁史蒂芬·史密斯(Stephen Smith)指出,公司一直以来都在设法提升它的产品安全性。 监管文件显示,在英特尔与合作伙伴们一起努力解决问题期间,英特尔 CEO 布莱恩·科兹安尼克(Brian Krzanich)在去年 11 月出售他的公司股票和期权套现 2400 万美元,保留了 25 万股股票,从该公司最近的代理委托书来看,那是公司对他的最低持股量要求。 英特尔发言人表示,那次售股与此次安全问题无关,是依照预先安排的、带有自动出售时间表的计划。英特尔和由科技公司和研究者组成的大联盟计划在 1 月 9 日对外披露漏洞问题。但本周,科技新闻网站 The Register 在跟踪研究该漏洞的补丁的程序员的在线讨论后率先进行了曝光。 英特尔、AMD 和 ARM 事先通知了部分大客户,但 The Register 的报道让小公司措手不及。云计算提供商 DigitalOcean 的首席安全官约什·芬布鲁姆(Josh Feinblum)上周末从同行那里获悉漏洞问题。他说,他一直在尽可能快速地修复他的系统,对于目前的成果感到满意。 “ Linux 之父”林纳斯·托瓦兹(Linus Torvalds)批评英特尔没有承认问题,最初说芯片按照预想运行。“ 我认为,英特尔内部的某个人需要认真审视他们的 CPU 问题,承认它们存在问题,而不是撰写公关文章大肆宣称一切都如计划发展。” 他在周三致 Linux 程序员的电子邮件中写道。 怀特表示,虽然英特尔在事件的披露方面做得乱七八糟,但考虑到事情的性质和影响范围,该公司 “ 或许还算处理得不错。” 他说道,研究人员称部分补丁的开发“涉及一些新的计算机科学领域。” “ 该项工作非常复杂,复杂到令人惊异。” 该事件让人们担心,基于那些新发现的漏洞展开的攻击,可能已经发生了好几年,却未被发现。部分技术人员认为,这种情况可能性不大,因为那需要有复杂的黑客技术。例如,谷歌方面称它没能找到办法去利用 Android 手机中的漏洞,但考虑到有人或许能够利用的风险,它还是为那些设备提供安全补丁。其他人表示,如果白帽黑客——发现及修补安全漏洞的合法黑客——能够发现漏洞,那么为非作歹的黑帽黑客也能够发现。 怀特指出,随着漏洞问题如今被曝光,用户也要保护好自己。“ 这些是非常复杂的攻击,需要各种背景知识和理解。” 他说,“ 但它一旦出现,就会转变成代码攻击。” 稿源:cnBeta、网易科技,封面源自网络;
专家猜测黑客组织即将开始远程利用英特尔 CPU 漏洞
据外媒报道 1 月 4 日报道,相关安全专家认为黑客组织即将远程利用影响英特尔 (包括 AMD 和 ARM) 处理器的两个严重漏洞 Spectre (幽灵) 、 Meltdown (熔断)开展攻击行动。 据悉,研究人员于 1 月 3 日披露了漏洞的具体细节:Spectre 和 Meltdown 利用三种不同缺陷绕过内存隔离机制,从而访问敏感数据(包括密码、照片、文档和电子邮件)。目前有数十亿种产品的 CPU 受到影响,其中包括个人电脑和智能手机,此外,云环境也可能会遭受攻击。相关研究人员已提供了一种使用内核页表隔离( KPTI )的防御策略,并且受影响的供应商也发布了补丁和解决方法。 虽然主要攻击媒介是通过本地访问(例如目标机器上安装的一个恶意软件),但研究人员认为通过 JavaScript 进行远程攻击也是有可能的。 对此,研究人员开发了一个概念验证(POC),用于验证在 Google 浏览器 上使用 JavaScript 利用 Spectre 的方法 , 并从其运行过程中读取私有内存。该 PoC 的验证结果显示 JavaScript 远程利用漏洞这一方式是可用的,因此专家认为恶意攻击者远程利用漏洞展开攻击行动只是时间早晚的问题而已。这也就是为什么一些专家建议用户在浏览器中禁用 JavaScript 并安装广告拦截器。 除此之外,几家科技巨头也对可能出现的远程攻击进行了分析。 Mozilla 通过内部实验确定这些技术可以被用来从网页内容读取不同来源之间的私人信息,目前 Mozilla 已决定在 Firefox 57 中实施部分保护。 Google 通过 JavaScript 和 WebAssembly 都可以进行攻击。Google 通知客户,目前版本的 Chrome 包括一个名为站点隔离的功能,可以手动启用以防止攻击。此外,谷歌表示将在 1 月 23 日发布的 Chrome 64 中包含 V8 JavaScript 引擎的缓解措施,其他的强化措施将在未来的版本中加入,但这些措施可能会对性能产生负面影响。 微软 可以通过在浏览器中运行的 JavaScript 代码启动攻击。不过目前微软已经发布了其 Edge 和 IE 浏览器的最新版本,以减少漏洞。 知情人士透露,许多知名公司的高层对黑客即将远程利用漏洞展开攻击行动的这一猜想也表示赞同,例如 FireEye 亚太区首席技术官 Bryce Boland 、Cybereason 公司首席安全官 Sam Curry 等人士。 消息来源:SecurityWeek,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
英特尔芯片漏洞曝光背后的故事:研究员一度不敢相信
路透社今日发表文章,详细揭秘英特尔近期的被曝出的芯片漏洞是怎么被发现的:一名 31 岁的信息安全研究员成功攻入自己计算机的 CPU 内部,并由此发现了英特尔的芯片漏洞。一天晚上,信息安全研究员丹尼尔·格鲁斯(Daniel Gruss)正在摆弄自己的电脑。他发现了过去 20 年中,英特尔大部分芯片都存在的一个严重漏洞。31 岁的格鲁斯是奥地利格拉茨技术大学的博士后研究员。他刚刚攻入了自己计算机 CPU 的内部,窃取了其中的保密信息。 直到成功之前,格鲁斯和他的同事莫里茨·利普(Moritz Lipp)和迈克尔·施瓦茨(Michael Schwarz)都认为,对处理器内核存储的攻击只停留在理论上。内核存储不对用户开放。格鲁斯在接受路透社邮件采访时表示:“ 当我看到来自火狐浏览器的私人网址被我编写的工具导出时,我非常震惊。” 他在邮件中介绍了,如何解锁本应该得到充分保护的个人数据。 12 月初的一个周末,格鲁斯、利普和施瓦茨在家里工作。他们互相发短信,以验证各自的结果。 格鲁斯表示:“ 我们坐了好几个小时,不敢相信这个结果,直到我们排除了结果可能错误的可能性。” 在关掉计算机之后,他也一直在思考,几乎难以入睡。格鲁斯和他的同事们刚刚证实了他认为的 “ 有史以来最严重的 CPU 漏洞之一 ”。这个漏洞目前被命名为 Meltdown,于周三公布,影响了英特尔自 1995 年以来制造的大部分处理器。 此外,另一个名为 Spectre 的漏洞也被发现存在于大部分搭载英特尔、AMD 和 ARM 处理器的计算机和移动设备中,可能导致核心存储泄露。 利用这两个漏洞,黑客可以从台式机、笔记本、云计算服务器和智能手机中获取密码和照片。目前尚不清楚,黑客是否有能力执行这样的攻击,因为利用 Meltdown 和 Spectre 的攻击都不会在日志文件中留下记录。 英特尔表示,该公司已经开始提供软件和固件升级,应对安全问题。ARM 也表示,正在与 AMD 和英特尔合作,修复安全漏洞。 寻找解决办法 科技网站 The Register 最先报道了这个发现,这导致与漏洞相关的研究比相关厂商的计划提前公布了一周,而这些厂商尚未拿出完整的修复方案。 格拉茨技术大学的团队正在开发一种工具,防范黑客从内核存储中窃取机密信息。在去年 6 月发表的一篇论文中,他们将其称作 “ KAISER ” ,即 “ 通过内核地址隔离有效移除旁路 ” 的缩写。 顾名思义,KAISER 的目标是保护内核存储,避免所谓的旁路攻击。在当代处理器中,旁路的设计是为了提升速度。 负责任地披露 在 12 月尝试对自己的计算机进行黑客攻击之后,格拉茨技术大学团队的早期工作开始变得清晰起来。事实证明, KAISER 工具能有效抵御通过 Meltdown 的攻击。 该团队迅速联系了英特尔,并了解到其他研究人员也获得了类似发现。他们基于 “ 负责任地披露 ” 程序来推进,告知受影响公司自己的发现,给企业时间去开发补丁。格鲁斯表示,其中关键的人员包括独立研究员保罗·科切(Paul Kocher)及其在 Cyberus Technology 的团队。而谷歌 Project Zero 的简恩·霍恩(Jane Horn)也独立得出了类似结论。 格鲁斯表示:“ 12 月中旬,我们将工作汇总在一起,制作了两份关于 Meltdown 和 Spectre 的发布报告。”格鲁斯此前并不清楚霍恩所做的工作。他表示:“ 霍恩完全独力进行了开发,非常厉害。我们开发出了类似的攻击方法,但我们有 10 名研究员。”大团队表示,基于 KAISER 为 Meltdown 漏洞提供的补丁已准备好发布给 Windows、Mac 和 Linux 操作系统。 目前,Spectre 漏洞还没有任何补丁。Spectre 可以欺骗程序泄露信息,但研究人员认为,黑客使用这个漏洞也非常困难。关于这两个漏洞哪个带来的挑战更大,格鲁斯表示:“ 眼前的问题是 Meltdown。随后是 Spectre。Spectre 更难利用,但也难以解决。因此从长期来看,我认为 Spectre 更麻烦。” 稿源:cnBeta、,稿件以及封面源自网络;
Mozilla 确认:英特尔 CPU 漏洞可用于提取用户上网信息
Mozilla 确认近日全平台中招的 Meltdown(熔断)和 Spectre(幽灵)两个漏洞能够用于提取用户上网的登陆信息。尽管这种情况的发生概率极小,但已经证明确实存在这种安全隐患。 Mozilla 通过多个 JavaScript 脚本文件确认了这种攻击方式的可行性,假如网页创建者怀揣恶意目的,能够提取任意访客的相关信息。不过这种情况概率极小,首先是软件和固件始终处于未更新状态,而且硬件是过去 20 年生产的。 Mozilla 软件工程师 Luke Wagner 在博文中确认:“ 近期公布的数篇科研文章已经证实了在近代 CPU 上存在新型攻击方式(熔断和幽灵)。我们的内部测试发现,能够相似的技术能够从网页内容中读取隐私信息。”所幸的是,近年来下载的 Firefox 在默认情况下都会进行自动更新。 稿源:cnBeta,封面源自网络;
看各大科技公司如何处理这次的大规模芯片漏洞问题
据外媒报道,近几日曝出的芯片漏洞被证实影响范围及广,其几乎波及了全球所有的手机、电脑、服务器以及云计算产品。一开始最先被曝出受到影响的芯片来自英特尔公司,后来 AMD 以及 ARM 处理器也都被证实受到波及。 为此,整个科技行业都在争相开发能够修复这些漏洞的软件补丁。包括苹果、亚马逊、微软、谷歌在内的各大科技公司都在为其所用的操作系统以及云服务更新打补丁。 那么针对这次的芯片漏洞事件各家公司又都是如何回应的呢? 英特尔: “ 英特尔和其他科技公司已经从新的安全研究中了解到了当软件分析方法被用于恶意目的时有可能会出现不恰当地从电脑设备中收集敏感数据的情况。英特尔相信这些漏洞不存在破坏、修改和删除数据的可能性。” “ 最近关于这些漏洞由一个只存在于英特尔产品的 bug 或 flaw 引起的报道是错误的。基于迄今为止的分析显示,许多计算设备类型–包括来自许多不同厂家的处理器和操作系统–都非常容易受到这种攻击。” 微软: 微软今天已经更新了 Windows 10,与此同时,Windows 7 和 Windows 8 也都获得了对应的更新。 “ 我们意识到发生在整个行业的问题并已经跟芯片制造商展开密切合作以开发和测试缓解措施来保护我们的客户。我们正在为云服务部署缓解措施,另外还发布了能保护受英特尔、ARM、AMD 硬件漏洞影响的 Windows 客户的安全升级。我们还没有收到任何表明我们的客户遭到这些漏洞攻击的报告。” 谷歌: 谷歌 Project Zero 的研究人员实际上早在去年就已经发现了这些漏洞并在 2017 年 6 月将相关信息提供了英特尔、AMD、ARM。谷歌在一篇博文中披露了其对 Android、Crhome OS、Google Cloud 所采取的措施。这家公司表示, Chromecast 和 Chrome 浏览器都未在影响范围内。 亚马逊: “ 这是一个已经在英特尔、AMD、ARM 等现代处理器构架中存在 20 多年的漏洞,它们横跨服务器、台式机、移动设备。目前亚马逊 EC2 机群只有极少数得到了保护,但其余的保护工作将在接下来的几个小时内完成。我们将随时让客户了解我们安全告示的最新动态,相关信息可以在这里找到。” AMD: “ 需要澄清的是,安全研究团队确定了 3 种针对预测执行的(漏洞)变体。这 3 种变体对各家微处理器公司的威胁和影响不尽相同,AMD 不受影响。由于 AMD 构架的不同,我们相信 AMD 处理器目前受到的风险为零。我们预计安全研究报告将会在今天晚些时候公布,届时将提供进一步的消息。” ARM: “ ARM 已经为解决这个利用某些高端处理器所用的投机执行技术的旁路分析方法跟英特尔和 AMD 展开合作,这当中包括了我们的 Coretex-A 处理器。该方法能够让恶意软件在本地运行进而获得访问来自特权内存数据的权限。需要注意的是,我们现流行的低功率、IoT 设备连接 Cortex-M 处理器不在影响范围内。” “ 我们建议我们的硅谷合作伙伴,如果其芯片受到影响,那么最好采取缓解措施。” 苹果: 截止到目前,苹果尚未作出回应。 不过苹果貌似已经通过去年 12 月份推出的 macOS High Sierra 10.13.2 更新部分修复了这个问题,而且将会在即将发布的 10.13.3 更新中修复更多的内容。苹果内部的多个信息源(未被授权代表公司)已经向 AppleInsider 网站证实,macOS High Sierra 10.13.2 有例程来稳定可能允许应用程序访问受保护的内核内存数据的缺陷。这些措施再加上十多年来苹果对内核内存的现有程序要求似乎已经减轻了大部分之前曝光安全漏洞带来的危害。 相关阅读: 阿里云腾讯云回应英特尔CPU漏洞:通过热升级修复漏洞 百度云回应英特尔CPU漏洞:启动应急措施推进漏洞修复 消息来源:据 cnBeta、MacX 内容整理, 封面源自网络;
谷歌安全博客披露“ 英特尔内核漏洞 ”更多细节
去年的时候,Google 旗下 Project Zero 团队发现了一个由 CPU “ 预测执行 ” 导致的严重安全漏洞,而它也是一项被大多数现代处理器使用的性能优化方案。根据研究人员 Jann Horn 的演示,恶意攻击者可借此读取不该被它访问到的系统内存。某个未经授权的一方,可能在系统内存中读取到一些敏感信息,比如密码、加密密钥、或者在应用程序中打开的其它机密信息。 测试还表明,在一台虚拟机上发起的攻击,甚至能够访问到主机的物理内存。基于此,还可以获取在同一主机上、不同虚拟机的内存读取访问。 该漏洞影响许多 CPU,包括来自英特尔、AMD、ARM 的芯片,以及搭配运行的设备和操作系统。在获悉这种新型攻击的第一时间,谷歌安全和产品开发团队就积极动员了起来,以保护自家系统和用户数据。 万幸的是,谷歌现已更新了系统和受影响的产品,可以防止这类新型攻击。此外他们还与业内的软硬件制造商合作,帮助保护更广泛的客户,这些努力包括协作分析和开发新奇的缓解措施。 受到该漏洞影响的 Google 产品、以及它们当前的状态,可移步至这个页面查看: https://support.google.com/faqs/answer/7622138 鉴于这种攻击类型相当新颖,Google 只列出了当前已知的攻击方式和缓解措施。在某些情况下,用户和客户需要采取额外的步骤,才能确保他们已经用上了受保护的版本。 下面是当前已给出的产品清单:(未列出的 Google 产品需要用户自行采取额外的保护措施) ● Android(请更新至最新的安全补丁); ● Google Apps / G Suite(含 Gmail、日历、网盘等); ● Google Chrome(需采取部分额外措施); ● Google Chrome OS(含 Chromebook); ● Google Cloud Platform(需采取部分额外措施); ● Google Home / Chromecast(无需采取额外措施); ● Google Wifi / OnHub(无需采取额外措施)。 需要指出的是,这个列表和产品的状态可能随着新的进展而改变,必要的情况下,Google 安全团队会对这篇博客的内容进行修改和更新: https://security.googom/2018/01/todays-cpu-vulnerability-what-you-need.htmlleblog.c 稿源:cnBeta, 封面源自网络;
英特尔芯片重大缺陷, 或迫使 Linux 和 Windows 重新设计内核
据北京时间 1 月 3 日早间消息,由于英特尔处理器存在一个底层设计缺陷,迫使 Linux 和 Windows 内核需要展开重大的重新设计,以便消除芯片层面的安全漏洞。程序员都在正在加紧检修开源 Linux 内核的虚拟内存系统。 与此同时,微软也可能在下周二的补丁中发布对 Windows 系统展开必要调整:这些改版已经在去年 11 月和 12 月提供给 Windows Insider 的测试者。 关键问题在于,Linux 和 Windows 系统的更新会对英特尔的产品性能产生冲击。虽然具体影响有待确定,但预计速度会放慢 5% 至 30%,具体要取决于任务类型和处理器模式。英特尔最近的芯片配备了 PCID 功能,可以降低性能受到的影响。 苹果 64 位 macOS 等其他系统也需要进行类似的更新——该问题存在于英特尔的 x86 硬件之中,似乎无法通过微码升级来解决。必须要在系统层面通过软件来解决,或者购买没有设计缺陷的新处理器。 英特尔芯片的漏洞细节尚未披露,最早有望于本月初公布,可能会选在下周二的微软补丁发布日。事实上,Linux 内核补丁已经对所有人开放,但源代码的评论内容经过修改,导致人们无法详细了解问题。 稿源:cnBeta、, 稿件以及封面源自网络;
英特尔 ME 漏洞后续:多家厂商升级固件并禁用该技术
前景提要:定制 Ubuntu 操作系统的电脑生产厂商 System76 近日发现 英特尔管理引擎的一个严重安全漏洞,该漏洞允许攻击者通过本地访问执行任意代码。因此 System76 表示, 将完全禁用英特尔管理引擎。 据 12 月 5 日消息,英特尔已经承认,其芯片管理引擎(Management Engine)程序存在重大安全漏洞,而现在一些PC供应商正在禁用 ME 技术来保护客户隐私。 英特尔 ME 相当于一个秘密操作系统,安装在主英特尔 CPU 之内。ME 组件是独立运行的,不会受到用户主 OS 的影响,它有独立的进程、线程、内存管理器、硬件总线驱动器、文件系统及其它组成部分。攻击者可以利用漏洞控制ME,进而控制整个计算机。 英特尔发言人在一份声明中表示:“ ME提供了我们用户关心的重要功能,包括诸如安全启动,双因素认证,系统恢复和企业设备管理等。” 11 月份,英特尔曾发出安全警报,说 ME 及其它英特尔 CPU 技术存在漏洞。 首先,备受推崇的 Linux 个人电脑制造商 System76 宣布,它正在发布一个开源程序,“ 类似于目前通过操作系统交付软件的方式,自动提供升级固件 ”。这个程序将 “ 在英特尔第六代,第七代和第八代笔记本电脑上自动升级带有禁用ME的固件 ”。 此程序只能在运行 Ubuntu 16.04 LTS,Ubuntu 17.04,Ubuntu 17.10,Pop!_OS 17.10 或 Ubuntu 衍生产品的笔记本电脑上运行,并安装 System76 驱动程序以接收最新的固件。 此前,第一家采取行动的公司名叫 Purism,该公司宣布将禁用运行开源 Coreboot 芯片固件的笔记本电脑中的 ME。但同时该公司也表示,要找到方法禁用 ME 不是一件容易的事,安全研究人员要花很多年才能找到办法真正禁用它。现在用户可以购买 Librem 13 和 Librem 15 产品,默认状态下它的ME是禁用的。 另外一家公司是戴尔,该公司也正在致力于为其英特尔 ME 固件计算机提供补丁,或者不够买具有 ME 组件的英特尔电脑。包括宏碁、富士通、惠普、联想、松下在内的 PC 供应商都表示受到了影响,也都承诺升级固件,修复漏洞,只是并非所有企业都兑现了承诺。 对于英特尔来说,理想的解决方案是让其开放程序和定制的 Minix,以便系统管理员可以确切知道在个人电脑,平板电脑和服务器上运行的是什么。或者英特尔给厂商和客户一个简单的选项来禁用这些芯片级程序。 相关阅读: Intel 管理引擎新漏洞,System 76 为其发布新固件 稿源:,稿件以及封面源自网络;
英特尔在 Management Engine 系统中发现多处漏洞
自 2008 年起,英特尔处理器平台内置了一个低功耗子系统 Management Engine(ME),它包含了一个或多个处理器核心、内存、系统时钟、内部总线、保留的受保护内存、有自己的操作系统和程序,以及能访问系统主内存和网络。过去几个月,ME 引发了越来越多的关注,安全研究人员也在 ME 中发现了多个问题。 英特尔因此在对 ME、Server Platform Services (SPS)和 Trusted Execution Engine (TXE) 展开了深入的安全评估后发现多处漏洞,旨在提权与缓冲溢出。芯片巨人已经释出最新版本的固件修复。据悉,受影响的产品包括了第 6、7 和 8 代 Core 处理器、多款至强处理器、Atom C3000、Atom E3900、Apollo Lake 奔腾、赛扬 N 和 J 系统。 稿源:solidot奇客,封面源自网络;