英特尔芯片连续爆出三个高危漏洞
2021-11-17
来源:安全牛
日前,英特尔接连披露了三个芯片产品高危提权漏洞,分别是CVE-2021-0157、CVE-2021-0158和CVE-2021-0146,广泛影响了英特尔处理器产品和用户。其中,CVE-2021-0146的影响范围还包括移动上网本和基于英特尔芯片的大量物联网系统,如汽车和医疗行业等。
两个BIOS高危漏洞
最先披露的两个提权漏洞由SentinelOne发现,编号为CVE-2021-0157和CVE-2021-0158,两者的CVSS(Common Vulerability Scoring System,通用漏洞评估方法)v3得分均为8.2(高)。前者涉及某些Intel处理器BIOS固件中的控制流管理不足,后者关涉对同一组件的不正确输入验证。
根据英特尔的公告,存在漏洞的产品如下:
l 英特尔? 至强? 处理器 E 家族
l 英特尔? 至强? 处理器 E3 v6 家族
l 英特尔? 至强? 处理器 W 家族
l 第三代英特尔? 至强? 可扩展处理器
l 第十一 代智能英特尔? 酷睿? 处理器
l 第十代智能英特尔? 酷睿? 处理器
l 第七代智能英特尔? 酷睿? 处理器
l 英特尔? 酷睿? X 系列处理器
l 英特尔? 赛扬? 处理器 N 系列
l 英特尔? 奔腾? 银牌处理器系列
英特尔尚未透露上述两个漏洞的技术细节,但这些漏洞可能会导致机器上的权限提升,前提是攻击者可以物理访问易受攻击的设备。英特尔建议用户通过可用的BIOS更新来修补漏洞。但这对于很多用户来说是个难题,因为主板供应商不会经常发布BIOS更新,并且不会长期支持他们的产品安全更新。考虑到第7代英特尔酷睿处理器在5年前问世,主板厂商是否仍在为其发布BIOS更新都值得怀疑。因此,一些用户可能将难以自行修复上述漏洞,对于此种情况,专家建议为BIOS访问设置一个强密码。
第三个漏洞影响汽车行业
英特尔在同一天披露的第三个漏洞是CVE-2021-0146,这也是一个高严重性 (CVSS 7.2) 特权提升漏洞,其CVSS 3.1得分为7.1,由 Mark Ermolov、Dmitry Sklyarov(均来自Positive Technologies)和Maxim Goryachy(独立研究员)共同发现。该漏洞支持在英特尔多种处理器产品上进行测试或调试,使拥有物理访问权限的未授权用户获得系统的增强权限。
此漏洞相当危险,因为它有助于提取系统中用于保护数字内容免遭非法复制的英特尔PTT(平台信任技术)和英特尔EPID(增强型隐私ID)技术中使用的根加密密钥。例如,许多亚马逊电子书模型使用基于英特尔EPID的数字版权管理保护。利用此漏洞,入侵者可能会从设备(电子书)中提取EPID根密钥,然后在破坏英特尔EPID技术后,从供应商处以文件形式下载电子材料,复制并分发它们。
“利用该漏洞真正造成威胁的例子是丢失或被盗的笔记本电脑,其中包含加密形式的机密信息。”Ermolov 指出,利用此漏洞,攻击者可以提取加密密钥并访问笔记本电脑中的信息,还可以用于整个供应链的针对性攻击。例如,理论上,基于英特尔处理器的设备供应商员工可以提取英特尔CSME固件密钥,并部署安全软件无法检测到的间谍软件。根据Ermolov的说法,该漏洞是一个权限过盛的调试功能,显然没有得到应有的保护。为避免此类安全漏洞再次发生,芯片制造商对调试机制的安全配置应该更加谨慎。
目前,该漏洞已在英特尔 Apollo Lake、Gemini Lake 和Gemini Lake Refresh平台的Pentium、 Celeron和Atom处理器中发现,这些芯片被广泛应用于移动设备和嵌入式系统。其影响范围还包括移动上网本和基于英特尔芯片的大量物联网系统,例如家用电器、智能家居系统、汽车和医疗设备等。根据市场分析机构Mordor Intelligence的一项研究,英特尔在物联网芯片市场排名第四,其英特尔凌动E3900系列物联网处理器也包含编号为CVE-2021-0146的漏洞,被汽车制造商用于30多种型号的汽车,包括(非官方消息)特斯拉的Model 3。