Intel® 管理引擎關鍵固件更新 (intelsa-00086)

文件

疑難排解

000025619

2018 年 08 月 16 日

Intel® 管理引擎(英特爾®xw 6.................................... .........................................................--------------------------------------------------------------------

注意本文介紹了Intel® 管理引擎 固件中的安全性漏洞相關的問題。本文包含與處理器側通道漏洞 (稱為 meltduntdunse/spetre) 相關的資訊。如果您正在查找有關 meltdun-pocete 問題的資訊, 請轉到並行通道分析事實和Intel® 產品

針對外部研究人員發現的問題,Intel 對以下問題進行了深入的全面安全審查, 目的是提高固件的恢復能力:

  • Intel® 管理引擎(英特爾®me)
  • Intel® 可信執行引擎 (Intel® )
  • Intel® 伺服器平臺服務(sps)

Intel 已發現可能影響某些 pc、伺服器和物聯網平臺的安全性漏洞。

使用Intel me 固件版本 6. x-11. x 的系統、使用 sps 固件4.0 版的伺服器以及使用 txe 3.0 版本的系統都會受到影響。您可以在某些處理器上找到這些處理器 版本:

  • 第1、第2、第3、第4、第5、第6、第7和第8代Intel® Core™ 處理器 系列
  • Intel® Xeon® 處理器 e3-1200 v5 和 v5 產品系列
  • Intel® Xeon® 處理器 可擴展的家庭
  • Intel® 至強® w 處理器
  • Intel atom®c3000 處理器系列
  • 阿波羅湖Intel®處理器 e3900 系列
  • 阿波羅湖Intel® 處理器
  • Intel® Pentium® 處理器 g 系列
  • Intel® 賽揚® g、n 和 j 系列處理器

要確定已識別的漏洞是否會影響您的系統, 請使用以下連結下載並運行 intelsa-00086 偵查工具。

常見問題組

可用資源

面向微軟和 linux * 使用者的資源

注意比1.0.0.146 更早的 intelsa-00086 偵查工具版本沒有檢查 cve-2017-5711 和 cve-2017-5712。這些 cve 僅影響Intel® 主動管理技術 (Intel® ) 版本 8. x-10. x 的系統。建議使用英特爾 amt 8. x-10. x 的系統使用者安裝1.0.0.146 或更高版本的版本。安裝此版本有助於驗證其系統在 intel-sa-00086 安全諮詢方面的狀態。您可以通過運行 intel-sa-00086 偵查工具並在輸出視窗中查找版本資訊來檢查該工具的版本。

系統主機板製造商提供的資源

注意其他系統/主機板製造商的連結將提供 (如果可用)。如果未列出您的製造商, 請與他們聯繫, 以瞭解有關軟體 更新的可用性的資訊。


常見問題:

問: inte-sa-00086 偵查工具報告我的系統易受攻擊。我該怎麼辦?
答:
Intel 為系統和主機板製造商提供了必要的固件和軟體 更新, 以解決安全諮詢Intel-sa-00086 中發現的漏洞。

請與您的系統或主機板製造商聯繫, 瞭解他們向最終使用者提供更新的計畫。

一些製造商為Intel 提供了一個直接連結, 讓他們的客戶獲得更多資訊和可用軟體 更新 (請參閱下面的清單)。

問: 為什麼我需要聯繫我的系統或主機板製造商?為什麼Intel 無法為我的系統提供必要的更新?
答:
由於系統和主機板製造商執行管理引擎固件自訂,Intel 無法提供常規更新。

問: 英特爾 sa-00086 偵查工具報告了我的系統可能容易受到攻擊。我該怎麼辦?
答:
當未安裝下列驅動程式之一時, 通常會看到可能是易受攻擊的狀態:

  • Intel® 管理引擎 介面 (英特爾®mei) 驅動程式
  • Intel® 受信任的執行引擎介面 (Intel® ) 驅動程式
請與您的系統或主機板製造商聯繫, 以獲取適用于您的系統的正確驅動程式。

問: 我的系統或主機板製造商未顯示在您的清單中。我該怎麼辦?
答:
下面的清單顯示了為Intel 提供資訊的系統或主機板製造商的連結。如果未顯示您的製造商, 請使用其標準支援 機制 (網站、電話、電子郵件等) 與他們聯繫以獲得説明。

問: 攻擊者需要哪些類型的訪問來利用已識別的漏洞?
答:
如果設備製造商啟用 intel 推薦的快閃記憶體描述項寫入保護, 則攻擊者需要對平臺的固件快閃記憶體進行物理訪問, 以利用以下漏洞:

  • cve-2017-5705
  • cve-2017-5706
  • cve-2017-5707
  • cve-2017-5708
  • cve-2017-5709
  • cve-2017-5710
  • cve-2017-5711
攻擊者通過物理連接到平臺快閃記憶體的快閃記憶體的快閃記憶體程式師手動更新平臺並使用惡意固件映射獲得物理存取權限。快閃記憶體描述項防寫是一種通常在製造結束時設置的平臺設置。快閃記憶體描述項防寫可防止在製造完成後惡意或無意更改快閃記憶體上的設置。

如果設備製造商不啟用 intel 推薦的 flash 描述項防寫, 攻擊者需要操作內核訪問 (邏輯訪問, 作業系統環 0)。攻擊者需要此存取權限, 以便通過惡意平臺驅動程式將惡意固件映射應用到平臺, 從而利用已識別的漏洞。

在 cve-2017-5712 中發現的漏洞可與有效Intel® 管理引擎 憑據一起通過網路遠端利用。如果有效的管理認證不可用, 則該漏洞不可利用。

如果您需要進一步的説明, 請聯繫Intel 客戶支援 以提交線上服務請求。