Intel®主動管理技術機器人 TLS 問題支援資訊(Intel SA-00141)

文件

產品資訊與文件

000028986

2020 年 02 月 04 日

Intel®主動管理技術固件有問題通知 intel®。

此問題可讓未經驗證的攻擊者在帶外(OOB)網路通訊的®同時在 TLS 加密通道上進行遠端竊聽或中間人攻擊。

此問題會影響 Intel®管理引擎(Intel® ME)和 Intel®聚合式安全與管理引擎(Intel® CSME) 2. x/3. x/4. x/5. x/2. x/10. x/12.0 在企業電腦和工作站中使用 Intel® AMT。這些固件版本可能會在特定產品上找到:

  • Intel® Core™2和 Intel®迅馳™2
  • 第一、第2、第3、4、5、6、7和第8代 Intel® Core™處理器產品
  • Intel®強®處理器 E3-1200 v1、v2、v3、v4、v5 和 v6 產品家族
  • Intel®至強®處理器可擴充系列(Purley 工作站)
  • Intel®至強®處理器 W 系列(Basin 屬於工作站)

Intel 已經實施並驗證了 Intel ME/CSME 固件更新,以解決此漏洞。我們推出了更新的固件給系統和主機板製造商。

以下 Intel ME 或 Intel CSME 版本不再包含已識別的漏洞:

  • Intel® CSME 12.0.6 及更高等級
  • Intel® CSME 11.8.55 及更高等級
  • Intel® CSME 11.11.55 及更高等級
  • Intel® CSME 11.21.55 及更高等級
  • Intel®我10.0.60 和更高等級
  • Intel®我9.5.65 和更高等級
  • Intel®我9.1.45 和更高等級
會議適用于以下產品的 Intel® Management Engine (Intel® ME)固件不再受支援。這些產品不會收到固件更新: Intel® Core™ 2 vpro™、Intel®迅馳™ 2 vPro™、第一代 Intel® Core™、第2代 intel® core™,以及第3代 Intel® Core™。

請聯絡您的系統或主機板製造商,以取得 Intel ME/Intel CSME 固件更新或 BIOS 更新,以解決此漏洞。Intel 無法為其它製造商提供適用于系統或主機板的更新程式。

常見問題

需詳細資料,請按一下或主題:

關於與 Intel ME 相關的公認漏洞,有哪些漏洞描述、常見漏洞和曝光(CVE)號,以及常見漏洞計分系統(CVSS)資訊?
Intel®主動管理技術或 Intel®標準管理技術是否需要啟用和預配才能受到這些 Cve 的影響?
  • 是的。若要讓系統容易受到這些 Cve,必須在 TLS 模式中啟用並提供 intel®主動管理技術或 Intel®標準管理技術。
我該如何查看 ME/CSME 版本,以判斷是否受此漏洞影響?
  • 選項1:重新開機系統並存取系統 BIOS。BIOS 資訊螢幕上可能提供 ME/CSME 固件資訊。請聯絡您的系統製造商以取得協助。
  • 選項2:從以下來源下載 Intel SA-00125 偵查工具下載中心.解壓工具並執行 Intel-SA-00125-GUI program。請在輸出中查看「me version」的「我的資訊」區段(如下例)。

    Intel® ME 資訊
    引擎: Intel®管理引擎
    版本:11.6.29.3287
    SVN:1

我有一款由 Intel 製造的系統或主機板(Intel® NUC,Intel®小巧電腦,Intel®伺服器,Intel®桌上型主機板),顯示為易受攻擊。我該怎麼辦?
  • 前往支援主頁選擇您的產品。您將能夠檢查 BIOS 或您系統的固件更新資訊。
我組建了元件的電腦。我沒有要聯絡的系統製造商。我該怎麼辦?
  • 請聯絡您購買的主機板製造商,以打造您的系統。他們負責為主板分發正確的 BIOS 或固件更新程式。