PCDVD數位科技討論區
PCDVD數位科技討論區   註冊 常見問題 標記討論區為已讀

回到   PCDVD數位科技討論區 > 電腦硬體討論群組 > 系統組件
帳戶
密碼
 
  回應
 
主題工具
cdx
Golden Member
 
cdx的大頭照
 

加入日期: Jul 2001
您的住址: 台中
文章: 2,880
[好慘]Intel 再爆安全漏洞 1~8 代 Intel Core 處理器全部中招

https://hk.xfastest.com/10865/intel...-firmware-bugs/

Intel 再爆安全漏洞 1~8 代 Intel Core 處理器全部中招
2018-07-30

近期關於 Intel CPU 的漏洞可謂越來越多,但一個問題未解決,這邊廂又爆出 2 個最新 Management Engine(ME)漏洞,可以令受害者的 PC 給遠程執行不同代碼,而且所涉及的 CPU 相當廣泛,基上使用 Intel 平台的用家均有機會受到影響。

其實 ME 的原意是在配合 AMT 後,就可讓 IT 管理員能夠進行遠端管理,但正正這個原因就出現了各種安全性漏洞,讓不法之徒可以透過這個方法來控制其他未授權的電腦。今次發現的兩個漏洞,第一個是 CVE-2018-3627,它是一個邏輯錯誤,可能允許在使用 Intel 的電腦上執行任意代碼。根據俄羅斯安全公司 Positive Technologies 的說法,去年其實在 Intel ME 中發現了類似的漏洞,新版本更容易被利用變得更危險,攻擊者只需要在電腦上進行本地訪問即可利用 Intel ME。Positive Technologies 表示,Intel 公佈的第二個漏洞 CVE-2018-3628 更嚴重,可完整執行遠程代碼外,與 PT 去年發現的 CVE-2017-5712 不同,攻擊者甚至不需要 AMT 管理員帳戶。Intel 稱該漏洞為“HTTP 處理程序中的緩衝區溢出”,允許遠程代碼執行而無需授權。

CVE-2018-3627 影響所有 Intel 第六代或以上晶片,亦即影響消費者和企業設備,服務器以及物聯網設備。至於 CVE-2018-3628 的影響範圍更大,包括 Intel Core 2 Duo vPro、Intel Centrino 2 vPro、1st/ 2nd/ 3rd/ 4th/ 5th/ 6th/ 7th/ 8th Generation Intel Core Processor Family、Intel Xeon Processor E3-1200 v5 & v6 Product Family (Greenlow)、Intel Xeon Processor Scalable Family (Purley)、Intel Xeon Processor W Family (Basin Falls)。Intel 表示 CVE-2018-3628 的漏洞只能來自同一個 Subnet,Positive Technologies 的研究人員計劃在未來幾個月內對其進行測試。
     
      
舊 2018-07-30, 09:29 PM #1
回應時引用此文章
cdx現在在線上  
山口老
New Member
 
山口老的大頭照
 

加入日期: Jan 2011
文章: 3
好多i系列的U在服役 ,換AMD能不能置身事外?
 
舊 2018-07-30, 09:41 PM #2
回應時引用此文章
山口老離線中  
mmx1688
Major Member
 

加入日期: Oct 2008
文章: 107
因為第9代要發表了是嗎?
舊 2018-07-30, 09:42 PM #3
回應時引用此文章
mmx1688離線中  
zorro1111
Elite Member
 
zorro1111的大頭照
 

加入日期: Oct 2003
您的住址: 下山了~~~~
文章: 5,076
沒關係
九代要來了~~~
__________________
還是習慣一個人吃冷掉的便當
一種冷到心裡的滋味
光明呢....?到底何時才上的了岸....
原來最後只剩我自己......

人生好累哦......
舊 2018-07-30, 11:27 PM #4
回應時引用此文章
zorro1111離線中  
哆啦B夢
Major Member
 
哆啦B夢的大頭照
 

加入日期: Aug 2010
您的住址: 靜香家
文章: 294
引用:
作者zorro1111
沒關係
九代要來了~~~


九代有更新的漏洞等著您

還好我最近剛跳A家
舊 2018-07-30, 11:51 PM #5
回應時引用此文章
哆啦B夢離線中  
若梅
Regular Member
 

加入日期: Nov 2017
文章: 93
真的好慘!

假A粉買不起INTEL的CPU只好用力酸INTEL了

真的太慘了
 
舊 2018-07-31, 09:00 AM #6
回應時引用此文章
若梅離線中  
u3350829
Master Member
 

加入日期: Jun 2002
文章: 2,308
去年那些ME的漏洞就已經引發很多是否能關閉ME的討論,
後來也有人寫專用的patch程式讓你自己修改BIOS關掉ME,
只是大部分的主機板廠都裝死外加Intel還踢皮球要user去
找主機板廠,不然ME ver6~11都是可以關閉的,反倒是
最新的咖啡湖不給關....
__________________
Es muss sein!
舊 2018-07-31, 09:19 AM #7
回應時引用此文章
u3350829離線中  
marks
Elite Member
 

加入日期: Feb 2004
您的住址: 台北
文章: 4,194
引用:
作者u3350829
去年那些ME的漏洞就已經引發很多是否能關閉ME的討論,
後來也有人寫專用的patch程式讓你自己修改BIOS關掉ME,
只是大部分的主機板廠都裝死外加Intel還踢皮球要user去
找主機板廠,不然ME ver6~11都是可以關閉的,反倒是
最新的咖啡湖不給關....

https://hk.saowen.com/a/1168e1af6ab...512d351bf2d4699
Dell的還要另外收費才給關
ME必載又不給關應該是Intel的政策吧?
要是現在可以關的話那不就可以直接上咖啡湖的cpu了嗎?
沒有ME擋的話應該就只剩要遮CPU接點的問題而已吧?
不過CVE-2018-3628的漏洞不是已經修復了嗎??
https://hk.saowen.com/a/ce7da8e1e3d...cef801879e956e9

此文章於 2018-07-31 10:40 AM 被 marks 編輯.
舊 2018-07-31, 10:34 AM #8
回應時引用此文章
marks離線中  
明彥
Power Member
 

加入日期: Mar 2007
文章: 648
引用:
作者cdx
https://hk.xfastest.com/10865/intel-me-new-firmware-bugs/



其實 ME 的原意是在配合 AMT 後,就可讓 IT 管理員能夠進行遠端管理,但正正這個原因就出現了各種安全性漏洞,讓不法之徒可以透過這個方法來控制其他未授權的電腦。


越來越覺得這個根本是為了開後門而存在

但是原廠你知道就算了 別人也知道啊
舊 2018-07-31, 10:38 AM #9
回應時引用此文章
明彥離線中  
PAN_PAN
Junior Member
 
PAN_PAN的大頭照
 

加入日期: Jan 2003
您的住址: Shattrath City
文章: 918
看了一下

一般使用者來說 這個 bug 是忽略的.

因為要 開 AMT 似乎設備也要到位

然後能夠開 AMT 的單位. 應該也很難讓外面的人連進去
舊 2018-07-31, 10:49 AM #10
回應時引用此文章
PAN_PAN離線中  
    回應


POPIN
主題工具

發表文章規則
不可以發起新主題
不可以回應主題
不可以上傳附加檔案
不可以編輯您的文章

vB 代碼打開
[IMG]代碼打開
HTML代碼關閉



所有的時間均為GMT +8。 現在的時間是07:41 AM.


vBulletin Version 3.0.1
powered_by_vbulletin 2019。