據國外媒體報道稱,由于是英特爾一直以來都是全球最知名的芯片制造廠商,因此任何有關英特爾芯片的漏洞都將使全球數百上千萬臺電腦設備受到影響。據英特爾和網絡安全研究人員于本周公布的消息表示,公司出售所有具有遠程控制功能的芯片中都存在一個嚴重漏洞,可以讓攻擊者獲得目標電腦的一切權限。而且,這一漏洞對于企業用戶的影響遠遠大于個人用戶。
據悉,該漏洞主要存在于英特爾管理引擎(Management Engine)中的主動管理(Active Management Technology)、服務器管理組件(IntelStandard Manageability)、以及英特爾小企業技術(Small Business Technology)三大服務模塊中,這些模塊的主要功能是讓管理員可以遠程操作大批量的電腦進行調試或者升級。而且,由于英特爾管理引擎可以獨立于操作系統運行,因此設備的系統通常也不會檢測到任何異常情況的出現。
消息稱,這一漏洞涉及所有英特爾企業版服務器芯片技術,涉及版本號為6.x、7.x、8.x、9.x、10.x、11.5、以及11.6系列的所有固件產品。換句話說就是,這意味著自2010年起英特爾出售所有具有遠超控制功能的芯片都會受到影響。幸運的是,普通個人電腦PC由于沒有相應模塊,所以不會被遠程控制提權。
對此,英特爾方面表示公司已經推出了固件更新來修補這一漏洞。
“這個漏洞的最大威脅在于,企業環境下的黑客只需要獲得一臺PC設備的接入權限就可以獲得大量設備的遠程控制權。”美國一位研發開發人員馬修-嘉里特(Matthew Garrett)說道。
需要指出的是,在英特爾發布公告后,國外科技資訊媒體Semiaccurate就表示自己多年前就向英特爾提交了這一漏洞,只是一直沒有得到對方重視。
“我們近年來一直懇求英特爾公司盡快修復該漏洞,然而他們現在才后知后覺。” Semiaccurate在近期的一篇文章中寫道。
事實上,這并不是英特爾第一次被曝出產品多年來存在嚴重漏洞。早在2015年,美國巴特爾紀念研究所信息安全研究員克里斯托弗-多瑪斯(Christopher Domas)就在黑帽安全大會上表示,利用英特爾x86處理器存在的一個漏洞,黑客可以在計算機底層固件中安裝rootkit惡意軟件,而這一漏洞早在1997年就已存在。
同時,多瑪斯還表示,英特爾早就知道這一問題的存在,并試圖在最新CPU中減小這一問題的影響。此外,英特爾還面向較老的處理器提供了固件升級,只不過并非所有處理器的固件都可以通過補丁的形式進行修復。