據國外媒體報道,多年來安全研究人員一直警告英特爾管理引擎(ME)的遠程管理功能存在安全漏洞。雖然管理引擎為IT經理提供了許多有用的功能,但需要深入進行系統(tǒng)訪問,這為攻擊者提供了一個誘人的目標。讓管理引擎發(fā)揮作用可能會導致黑客完全控制目標計算機?,F在,在幾個研究小組先后發(fā)現了管理引擎的錯誤之后,英特爾已經證實這種最壞的情況可能發(fā)生。
周一,芯片制造商發(fā)布了一個安全公告,列出了管理引擎中的新安全漏洞,以及遠程服務器管理工具Server Platform Services以及Intel硬件驗證工具Trusted Execution Engine中存在的錯誤。英特爾是在近期研究激發(fā)了安全審計之后發(fā)現這些漏洞的。它還發(fā)布了一個檢測工具,以便Windows和Linux管理員可以檢查他們的系統(tǒng)是否已經暴露。
上層管理工具
管理引擎是一個獨立的子系統(tǒng),位于英特爾芯片組的獨立微處理器上;它允許管理員遠程控制從應用更新到故障排除等所有類型的功能。而且由于它對主系統(tǒng)處理器擁有廣泛的訪問和控制權,管理引擎中的缺陷對于攻擊者來說是一個很大的入口。有些人甚至稱管理引擎造成了不必要的安全隱患。
俄羅斯固件研究人員Maxim Goryachy和Mark Ermolov將于下個月在歐洲黑帽大會(Black Hat Europe)上發(fā)布相應的調查結果,用英特爾發(fā)言人Agnes Kwan的話說,他們也進行了所謂的“積極,廣泛,嚴格的產品評估”。兩位俄羅斯研究人員的工作顯示管理引擎有一個漏洞,可以在新的英特爾芯片組上運行未經驗證的代碼,以管理引擎作為未經檢查的啟動點從而獲得越來越多的控制權。研究人員還發(fā)現,即使計算機處于“關閉”狀態(tài),只要插入設備電源,它也可以運行。因為管理引擎處于單獨的微處理器上,基本上算是一臺完全獨立的電腦。
與之前的管理引擎漏洞一樣,幾乎所有近期推出的英特爾芯片都受到了影響,這一安全問題影響到了各種服務器,個人電腦以及物聯網設備。雖然英特爾會向設備制造商提供更新,但是用戶需要等待廠商發(fā)布補丁。目前英特爾聲稱有消費者可用的固件更新列表,但到目前為止只有聯想提供了一個。
英特爾在向《連線》發(fā)表的聲明中說:“這些更新目前可用。使用包含這些英特爾芯片的相應計算機或設備的企業(yè),其系統(tǒng)管理員和系統(tǒng)所有者應該向其設備制造商或供應商查詢其系統(tǒng)的更新,并盡快下載任何適用的更新。”但在很多情況下,可能需要一段時間才能徹底解決問題。
新披露的漏洞可能導致設備不穩(wěn)定或系統(tǒng)崩潰。它們可以用來仿冒管理引擎,服務器平臺服務和可信執(zhí)行引擎來通過安全驗證。英特爾表示甚至可以用它來“加載和執(zhí)行用戶和操作系統(tǒng)以外的任意代碼”。這是管理引擎的關鍵漏洞。如果其被加以利用,它可以完全獨立于目標計算機運行,這意味著許多管理引擎攻擊根本不會產生告警。
影響并不明確
鑒于英特爾目前公布的信息量相對有限,目前對于管理漏洞的真正影響還不明確。
密碼學工程師兼研究員FilippoValsorda說:“這看起來很糟糕,但我們還不清楚這些漏洞是否會被輕易利用。受影響的設備非常廣泛,而不僅僅是服務器。英特爾似乎非常擔心,立即就做出了反應,很快發(fā)布了檢測工具。”
好消息是,大多數漏洞需要本地訪問;有人必須擁有設備或深入目標網絡。但是,英特爾確實注意到,如果攻擊者擁有管理權限,則可以遠程利用一些新漏洞。而且管理引擎的一些錯誤還可能允許權限升級,這可能使得攻擊者能夠以標準用戶狀態(tài)為起點,并授權訪問更高一級的網絡。
“基于公開的信息,我們還不知道這個漏洞到底有多么嚴重。或許是無害的,或許會造成巨大影響,“谷歌安全研究員馬修·加勒特(Matthew Garrett)在Twitter上首次發(fā)布漏洞時寫道,但是他很快就補充說:“反正我還沒有看到什么后果發(fā)生。”
關于管理引擎的影響到底有多大還需要一段時間才能顯現出來,但對于多年來已經警告過管理引擎危險的研究人員來說,英特爾目前的修補無濟于事。