据外电11月26日报道,宏基、戴尔、富士通、惠普、联想、英特尔和松下正在尝试发布补丁,以处理最近公开的英特尔CPU漏洞,但固件更新可能需要一段时间才能提供给所有客户。
一批外部研究人员发现了部分严重潜在漏洞会对管理引擎(ME)和主动管理技术(AMT)产生影响,这些功能可以允许用户远程管理计算机,之后英特尔公司决定对其产品进行全面评估。
据研究人员的分析结果显示,在管理引擎、可信执行引擎(TXE)和服务器平台服务(SPS)上也存在多个漏洞。这些安全漏洞能够被利用模拟管理引擎,可信执行引擎,以及服务器平台服务,继而影响本地安全特性认证的有效性,同时在执行任意代码时不被用户和操作系统监测到,造成系统崩溃或不稳定。
雷锋网了解到,现阶段,影响似乎还不是太大,因为攻击通常需要对有潜在漏洞的设备进行本地访问。但是,在某些情况下,黑客也可以越过网络进行远程攻击,研究人员警告,一旦可重复攻击策略被开发出来,那么黑客攻击就会变得非常简单。
英特尔公司已经为使用其受影响的处理器设备制造商提供了固件补丁,其中包括支持数百万个操作系统的Core、Xeon、Atom、Pentium、以及Celeron CPU 芯片。
但是,如果所有用户都获得必要的补丁,可能还需要相当长的一段时间。英特尔公司自己目前的计划是在12 月份为受感染的 NUC、Compute Stick、以及 Compute Card mini P C和开发包发布 BIOS 更新,目前已经有超过 30 个型号的设备受到这些漏洞的影响。
宏碁公司已经发布了一份明细列表,其中涉及到大约 240 款受影响的笔记本和桌面 PC,包括 Packard Bell、Gateway、Aspire、Veriton、TravelMate、Predator以及 Extensa等型号。但现阶段,该公司还没有确定具体在什么时候进行固件更新。
戴尔公司已经启动了针对笔记本电脑、PC 电脑和 PowerEdge 服务器的咨询服务,而且 PowerEdge 服务器还可以提供专属服务。有超过 180 款笔记本和桌面 PC 电脑存在相关安全漏洞,包括 Alienware、 Inspiron、Latitude、OptiPlex、 Precision、Vostro 以及 XPS 等型号。
戴尔公司表示,他们预计会在明年一月对受影响产品发布固件更新,但是由于涉及的系统数量较多,因此具体日期尚未确定。与此同时,该公司还建议用户“在可能的条件下,确保系统在物理上是安全的,并且要遵循良好的安全措施,以确保只有经过授权的人员才能亲自使用设备。”
富士通公司也给旗下用户发布了建议,告知他们超过30款主板产品,43款 Esprimo 桌面 PC 电脑,11款Celsius工作站,10款 Primergy 服务器,以及 67 款 LifeBook、Stylistic 和 Celsius 笔记本及平板电脑受到影响。另外,他们的调查还在进行中,所以未来有可能还会公布其他受影响的新产品型号。
目前,富士通公司已经对旗下部分产品提供了更新,但是绝大部分产品更新的具体时间还没有确认公布。
HPE 公司已经为受影响的 ProLiant 和 Synergy 服务器用户提供了建议,请他们及时安装固件更新。同时,该公司还指出,黑客攻击需要实际访问物理主板,因此可以选择使用机盖锁来监测恶意行为。不仅如此,通过 HPE 的 Sillicon Root of Trust 功能也能直接阻止恶意攻击,确保一些未经授权的固件在机器上运行。
联想公司也已经为旗下多款产品发布了补丁,预计本周还会有更多更新提供给用户。
松下公司发布了一项通知,告知其客户他们的笔记本和平板电脑受到了英特尔芯片漏洞的影响,部分受影响的设备预计会在明年一月受到固件更新。
据悉,英特尔公司现在已发布了一款工具,可以用来检测系统是否受到相关漏洞的影响。
雷锋网 VIA securityweek