Intel®管理引擎關鍵固件更新(Intel-SA-00086)

文件

疑難排解

000025619

2020 年 01 月 29 日

Intel®管理引擎(Intel® ME 6. x/7. x/8. x/9. x/10. x/11. x/11),Intel®受信任的執行引擎(Intel® TXE 3.0),以及 Intel®伺服器平臺服務(intel® SPS 4.0)漏洞(Intel-SA-00086)

會議本文說明 Intel®管理引擎固件中的安全性漏洞相關問題。本文包含與處理器端通道漏洞相關的資訊(稱為 Meltdown/Spectre)。如果您正在尋找關於 Meltdown/Spectre 問題的資訊,請前往「邊通路分析資料」與「Intel®產品

針對外部研究人員所識別出的問題,Intel 已經進行深入全面的安全性檢查,包括強化固件復原能力的目標:

  • Intel®管理引擎(Intel®我)
  • Intel®受信任的執行引擎(Intel® TXE)
  • Intel®伺服器平臺服務(SP)

Intel 已經識別出可能會影響特定電腦、伺服器和物聯網平臺的安全性漏洞。

使用 Intel ME 固件版本 TXE 的系統,使用 SPS 固件版本4.0 的伺服器,以及使用3.0 版的系統會受到影響。您可能會在以下的特定處理器上找到這些固件版本:

  • 第一、第二、第3、4、5、6、7和第8代 Intel® Core™處理器系列產品
  • Intel®強®處理器 E3-1200 v5 和 v6 產品家族
  • Intel®至強®處理器可擴充產品
  • Intel® W 處理器
  • Intel Atom® C3000 處理器產品
  • Apollo Lake Intel Atom®處理器 E3900 系列
  • Apollo Lake Intel® Pentium®處理器
  • Intel® Pentium®處理器 G 系列
  • Intel®賽揚® G、N 和 J 系列處理器

若要判斷識別出的漏洞是否影響您的系統,請使用以下連結下載並執行 Intel CSME 版本偵查工具。

常見問題區段

可用資源

適用于 Microsoft 和 Linux * 使用者的資源

系統/主機板製造商的資源

會議其他系統/主機板製造商的連結會隨之提供。如果您的製造商未列出,請聯絡他們以取得必要軟體更新的可用性資訊。


常見問題:

問: Intel CSME Version 偵測工具報告我的系統容易受到攻擊。我該怎麼辦?
答:
intel 已經為系統和主機板製造商提供必要的固件和軟體更新,以解決 Intel-SA-00086 中識別出的漏洞。

請聯絡您的系統或主機板製造商,瞭解他們的計畫,讓他們能為最終使用者提供更新。

有些製造商為客戶提供了直接連結,讓客戶獲得額外資訊及可用的軟體更新(請參閱下列清單)。

問:為何我需要聯絡我的系統或主機板製造商?為什麼 Intel 無法為我的系統提供必要的更新?
答:
Intel 無法提供一般的更新,因為系統和主機板製造商執行管理引擎固件自訂功能。

問:我的系統報告可能受到Intel CSME 版本偵測工具的威脅。我該怎麼辦?
答:
當下列任一驅動程式未安裝時,通常會發生狀態可能受到攻擊的狀況:

  • Intel®管理引擎介面(Intel® MEI)驅動程式
/
  • Intel®受信任的執行引擎介面(Intel® TXEI)驅動程式

請聯絡您的系統或主機板製造商,以獲得適用于您系統的正確驅動程式。

問:我的系統或主機板製造商未顯示在您的清單中。我該怎麼辦?
答:
以下清單顯示了由系統或主機板製造商所提供資訊的連結。如果您的製造商未顯示,請使用他們的標準支援機制(網站、電話、電子郵件等)進行聯絡以取得協助。

問:攻擊者需要何種類型的存取才能利用已識別出的漏洞?
答:
如果設備製造商支援 Intel 推薦的快閃記憶體描述項寫入保護,則攻擊者需要實體存取平臺的固件快閃才能利用在以下情況中識別出的漏洞:

  • CVE-2017-5705
  • CVE-2017-5706
  • CVE-2017-5707
  • CVE-2017-5708
  • CVE-2017-5709
  • CVE-2017-5710
  • CVE-2017-5711

攻擊者透過實際連接到平臺快閃記憶體的快閃記憶體程式師,以手動方式更新平臺,讓他們獲得實體存取權限。快閃記憶體描述項寫入保護是一種通常在製造結束時設定的平臺設定。快閃記憶體描述項寫入保護可保護快閃記憶體上的設定,避免在製造完成後惡意或無意變更。

如果設備製造商未啟用 Intel 推薦的快閃記憶體描述項寫入防護功能,則攻擊者需要執行核心存取(邏輯存取,作業系統環0)。攻擊者需要此存取權限才能利用惡意的固件驅動程式,將惡意固件影像應用到平臺,以利用已辨識的漏洞。

在 CVE-2017-5712 中識別出的漏洞與有效的管理 Intel®管理引擎憑據一起在網路上被遠端攻擊。如果無法使用有效的管理認證,就不能利用此漏洞。

如需進一步協助,請聯絡Intel 客戶支援 以提交線上服務要求。