Intel處理器漏洞檢測(cè)工具Intel-SA-00086是一款NTEL-SA-00086檢測(cè)工具將有助于檢測(cè)INTEL-SA-00086中描述的安全漏洞,第一個(gè)是交互式GUI工具,可以發(fā)現(xiàn)設(shè)備的硬件和軟件細(xì)節(jié),并提供風(fēng)險(xiǎn)評(píng)估。此版本推薦用于本地系統(tǒng)評(píng)估。該工具的第二個(gè)版本是控制臺(tái)可執(zhí)行文件,它將發(fā)現(xiàn)信息保存到Windows *注冊(cè)表和/或XML文件中。
漏洞波及的處理器型號(hào)
- 六代酷睿Skylake、七代酷睿Kaby Lake、八代酷睿Coffee Lake系列
- Xeon E3-1200 v5/v6系列
- Xeon Scalable系列
- Xeon W系列
- Atom C3000系列
- Apollo Lake Atom E3900系列
- Apollo Lake奔騰系列
- 賽揚(yáng)N/J系列
這些漏洞可被用來加載、執(zhí)行任意代碼,能導(dǎo)致相關(guān)PC、服務(wù)器、物聯(lián)網(wǎng)設(shè)備可能會(huì)出現(xiàn)系統(tǒng)不穩(wěn)定甚至崩潰,而且整個(gè)攻擊過程操作系統(tǒng)、用戶都是看不見的,這就意味著不可能防御!
另外,雖然大多數(shù)漏洞都需要在本地利用,但因?yàn)镸E管理引擎也支持AMT主動(dòng)管理技術(shù),遠(yuǎn)程發(fā)起攻擊的可能性也非常大。
Windows版使用指南
下載壓縮包后將其所有內(nèi)容解壓至桌面,然后運(yùn)行DiscoveryTool.GUI文件夾下的Intel-SA-00086-GUI.exe。
打開該程序后將會(huì)自動(dòng)檢測(cè)設(shè)備所用的處理器及其驅(qū)動(dòng)程序是否受到威脅,例如鴨子哥的檢測(cè)結(jié)果就是這樣:
如何修改管理引擎中的漏洞
英特爾發(fā)布的檢測(cè)工具只能幫你檢測(cè)設(shè)備是否受到漏洞的影響,但該工具并不能幫你直接更新或者修復(fù)漏洞。
目前該公司已經(jīng)將相關(guān)的技術(shù)細(xì)節(jié)披露給主板制造商,因此用戶需要等待主板制造商發(fā)布新版驅(qū)動(dòng)才可修復(fù)。
如果你擔(dān)心這個(gè)問題的話可以抽空去你的主板制造商網(wǎng)站查查,看看對(duì)應(yīng)的型號(hào)有沒有發(fā)布新版本驅(qū)動(dòng)程序。
注:此引擎驅(qū)動(dòng)程序并非 BIOS 的,如果你需要前往主板制造商網(wǎng)站下載最新版需要選擇芯片組的驅(qū)動(dòng)程序。
即使是關(guān)機(jī)狀態(tài)亦可被攻擊
該管理引擎會(huì)隨著用戶啟動(dòng)設(shè)備時(shí)同步啟動(dòng)并且無法關(guān)閉,如果強(qiáng)制關(guān)閉則用戶系統(tǒng)會(huì)在1 分鐘內(nèi)自動(dòng)關(guān)閉。
但該管理引擎是個(gè)獨(dú)立的操作系統(tǒng)因此只要通電即可操作,并不是非得用戶系統(tǒng)啟動(dòng)后才能利用該管理引擎。
所以即使是設(shè)備已經(jīng)關(guān)機(jī)但還保持通電狀態(tài)那么攻擊者就有機(jī)可乘,然后攻擊者即可訪問設(shè)備所在內(nèi)部網(wǎng)絡(luò)。
英特爾自己都承認(rèn)這些漏洞甚至允許攻擊者加載和執(zhí)行用戶以及操作系統(tǒng)以外的、沒有經(jīng)過驗(yàn)證的任意代碼。
具體漏洞細(xì)節(jié)會(huì)在下個(gè)月黑帽大會(huì)上發(fā)布:
留給英特爾和廠商發(fā)布新版驅(qū)動(dòng)程序進(jìn)行修復(fù)的時(shí)間已經(jīng)不多,研究人員會(huì)在下月黑帽大會(huì)上發(fā)布調(diào)查結(jié)果。
因此目前只知道這些漏洞會(huì)帶來極其深遠(yuǎn)的影響,但是漏洞如何利用以及漏洞的利用難度等還需要繼續(xù)等待。
目前外界最擔(dān)心的莫過于遠(yuǎn)程利用漏洞了,實(shí)際上這些漏洞絕大部分都需要攻擊者接觸到設(shè)備或者進(jìn)入內(nèi)網(wǎng)。
但是英特爾也承認(rèn)如果攻擊者擁有更高權(quán)限那么可以遠(yuǎn)程代碼執(zhí)行,這個(gè)安全威脅程度瞬間就提升了好幾倍。