更多

    Intel ME 安全漏洞惹駭客 全球電腦只能坐以待斃?!

    呀粗
    呀粗
    覺得科技很有趣,努力增補電腦知識中。喜歡儲設計精美的電腦產品包裝盒。

    其實不少電腦裝置都存在「平行時空」,一邊運行著 Windows 、 macOS 等用戶能直接操作的 OS ,另一邊廂 Intel CPU 之主機板晶片( PCH )裡亦「暗藏」Minix OS 及 Intel Management Engine( ME )管理引擎。一直以來研究學者都警告過 Intel ME 存有不少隱憂,擔心成為駭客入侵的缺口,因為它就像全能者、電腦中的小電腦一樣,擁有高等權限來控制電腦硬件、驅動程式、檔案系統及網絡等。而 Intel 終於著手研究問題,近日發表公告確定 Intel ME 存在安全漏洞,揭示全球恆河沙數的伺服器、 PC 電腦及 IoT 裝置都暴露在駭客攻擊的危機中,引起社會譁然。
    是次公告列出了較新版本的 Intel Management Engine( ME )、 Server Platform Services ( SPS )及 Trusted Execution Engine( TXE )的 10 個安全漏洞,受影響的型號眾多,大部分是 Skylake 平台或其後推出的新產品線,型號如下:

    • 6th, 7th & 8th Generation Intel® Core™ Processor Family
    • Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
    • Intel® Xeon® Processor Scalable Family
    • Intel® Xeon® Processor W Family
    • Intel® Atom® C3000 Processor Family
    • Apollo Lake Intel® Atom Processor E3900 series
    • Apollo Lake Intel® Pentium™
    • Celeron™ N and J series Processors

    即使是最新的第八代 Coffee Lake CPU,亦榜上有名。
    即使是最新的第八代 Coffee Lake CPU,亦榜上有名。

    Intel 指駭客或會利用這些漏洞,冒充 ME / SPS / TXE 加載並執行用戶和操作系統都見不到的任意代碼,例如控制電腦開關機、讀取檔案、存取屏幕畫面等,導致系統當機不穩定,用戶就像失去電腦的主控權一樣。一般來説要到本地端,親身使用電腦才能進行攻擊,但如果駭客擁有遠端連線的權限,就可以運用 Intel ME 裡的 Intel AMT 技術,神不知鬼不覺地遠端操控裝置,後果堪虞。
    其實 Intel 一向都把 ME 的詳細運作方式保密,以免駭客找出漏洞及攻擊方法。所以目前不清楚有多少駭客能破解完整 ME 系統、找出入侵方法,也難以預計是次漏洞的實際影響有多大。然而是次災難並不容易解決,因為用戶不能關閉 Intel ME 功能,也不能自行從 Intel 下載修補程式( Patch ),只可待 Intel 向各電腦廠商提供更新補丁,然後廠商再向用戶發放更新(部分廠商已發放)。在廠商發表更新前的空窗期,用戶暫時可謂坐以待斃,但仍可透過 Intel 的檢測工具,檢查自己的裝置是否令駭客有機可乘。
    Source:IntelTechNews

    您會感興趣的內容

    相關文章