PCDVD數位科技討論區

PCDVD數位科技討論區 (https://www.pcdvd.com.tw/index.php)
-   系統組件 (https://www.pcdvd.com.tw/forumdisplay.php?f=19)
-   -   [好慘]Intel 再爆安全漏洞 1~8 代 Intel Core 處理器全部中招 (https://www.pcdvd.com.tw/showthread.php?t=1149949)

cdx 2018-07-30 09:29 PM

[好慘]Intel 再爆安全漏洞 1~8 代 Intel Core 處理器全部中招
 
https://hk.xfastest.com/10865/intel...-firmware-bugs/

Intel 再爆安全漏洞 1~8 代 Intel Core 處理器全部中招
2018-07-30

近期關於 Intel CPU 的漏洞可謂越來越多,但一個問題未解決,這邊廂又爆出 2 個最新 Management Engine(ME)漏洞,可以令受害者的 PC 給遠程執行不同代碼,而且所涉及的 CPU 相當廣泛,基上使用 Intel 平台的用家均有機會受到影響。

其實 ME 的原意是在配合 AMT 後,就可讓 IT 管理員能夠進行遠端管理,但正正這個原因就出現了各種安全性漏洞,讓不法之徒可以透過這個方法來控制其他未授權的電腦。今次發現的兩個漏洞,第一個是 CVE-2018-3627,它是一個邏輯錯誤,可能允許在使用 Intel 的電腦上執行任意代碼。根據俄羅斯安全公司 Positive Technologies 的說法,去年其實在 Intel ME 中發現了類似的漏洞,新版本更容易被利用變得更危險,攻擊者只需要在電腦上進行本地訪問即可利用 Intel ME。Positive Technologies 表示,Intel 公佈的第二個漏洞 CVE-2018-3628 更嚴重,可完整執行遠程代碼外,與 PT 去年發現的 CVE-2017-5712 不同,攻擊者甚至不需要 AMT 管理員帳戶。Intel 稱該漏洞為“HTTP 處理程序中的緩衝區溢出”,允許遠程代碼執行而無需授權。

CVE-2018-3627 影響所有 Intel 第六代或以上晶片,亦即影響消費者和企業設備,服務器以及物聯網設備。至於 CVE-2018-3628 的影響範圍更大,包括 Intel Core 2 Duo vPro、Intel Centrino 2 vPro、1st/ 2nd/ 3rd/ 4th/ 5th/ 6th/ 7th/ 8th Generation Intel Core Processor Family、Intel Xeon Processor E3-1200 v5 & v6 Product Family (Greenlow)、Intel Xeon Processor Scalable Family (Purley)、Intel Xeon Processor W Family (Basin Falls)。Intel 表示 CVE-2018-3628 的漏洞只能來自同一個 Subnet,Positive Technologies 的研究人員計劃在未來幾個月內對其進行測試。

山口老 2018-07-30 09:41 PM

好多i系列的U在服役 :cry: ,換AMD能不能置身事外?

mmx1688 2018-07-30 09:42 PM

因為第9代要發表了是嗎? :D :D :D

zorro1111 2018-07-30 11:27 PM

沒關係
九代要來了~~~
:laugh: :laugh: :laugh:

哆啦B夢 2018-07-30 11:51 PM

引用:
作者zorro1111
沒關係
九代要來了~~~
:laugh: :laugh: :laugh:


九代有更新的漏洞等著您 :laugh: :laugh: :laugh:

還好我最近剛跳A家 :D

若梅 2018-07-31 09:00 AM

真的好慘! :cry: :cry:

假A粉買不起INTEL的CPU只好用力酸INTEL了 :cry: :cry:

真的太慘了
:laugh: :laugh: :laugh: :laugh: :laugh:

u3350829 2018-07-31 09:19 AM

去年那些ME的漏洞就已經引發很多是否能關閉ME的討論,
後來也有人寫專用的patch程式讓你自己修改BIOS關掉ME,
只是大部分的主機板廠都裝死外加Intel還踢皮球要user去
找主機板廠,不然ME ver6~11都是可以關閉的,反倒是
最新的咖啡湖不給關....

marks 2018-07-31 10:34 AM

引用:
作者u3350829
去年那些ME的漏洞就已經引發很多是否能關閉ME的討論,
後來也有人寫專用的patch程式讓你自己修改BIOS關掉ME,
只是大部分的主機板廠都裝死外加Intel還踢皮球要user去
找主機板廠,不然ME ver6~11都是可以關閉的,反倒是
最新的咖啡湖不給關....

https://hk.saowen.com/a/1168e1af6ab...512d351bf2d4699
Dell的還要另外收費才給關
ME必載又不給關應該是Intel的政策吧?
要是現在可以關的話那不就可以直接上咖啡湖的cpu了嗎?
沒有ME擋的話應該就只剩要遮CPU接點的問題而已吧?
不過CVE-2018-3628的漏洞不是已經修復了嗎??
https://hk.saowen.com/a/ce7da8e1e3d...cef801879e956e9

明彥 2018-07-31 10:38 AM

引用:
作者cdx
https://hk.xfastest.com/10865/intel-me-new-firmware-bugs/



其實 ME 的原意是在配合 AMT 後,就可讓 IT 管理員能夠進行遠端管理,但正正這個原因就出現了各種安全性漏洞,讓不法之徒可以透過這個方法來控制其他未授權的電腦。


越來越覺得這個根本是為了開後門而存在 :jolin:

但是原廠你知道就算了 別人也知道啊 :stupefy:

PAN_PAN 2018-07-31 10:49 AM

看了一下

一般使用者來說 這個 bug 是忽略的.

因為要 開 AMT 似乎設備也要到位

然後能夠開 AMT 的單位. 應該也很難讓外面的人連進去


所有的時間均為GMT +8。 現在的時間是01:12 AM.

vBulletin Version 3.0.1
powered_by_vbulletin 2024。