
英特尔周二 释出安全更新 ,以修补位于Intel Management Engine、Intel Server Platform Services及 Intel Trusted Execution Engine等韧体中的8个安全漏洞,估计影响数百万台的PC与服务器。
根据英特尔的说法,该公司是在接到外部研究人员的通知之后,决定针对上述3项平台来个彻底的安全检查,以强化韧体的复原力。
当中的Intel ME为英特尔电脑处理器的子系统,会在电脑开机、执行或睡眠时运作;SPS则是基于ME的服务器服务,可自远端配置采用英特尔处理器的服务器;TXE为英特尔的硬体验证技术。
这些漏洞允许未经授权的骇客存取Intel ME的功能,或是受到ME、SPS与TXE保护的第三方机密,例如假冒ME、SPS与TXE,从而影响本地安全功能的有效认证,进而在使用者与作业系统未察觉的状态下载入与执行任意程式,也可能造成系统不稳定或当掉。
只要是采用Intel ME 11.0~11.7、SPS 4.0或TXT 3.0等韧体版本的英特尔处理器皆受到波及,涵盖了第6/7/8代的Intel Core处理器家族、Intel Xeon E3-1200/Scalable/W处理器家族、Intel Atom C3000处理器家族、Apollo Lake Intel Atom Processor E3900系列、Apollo Lake Intel Pentium,以及Celeron N与Celeron J系列的处理器。
英特尔提供了 Intel-SA-00086侦测工具 以协助微软与Linux用户测试系统所使用的韧体是否在修补之列,并呼吁用户查看电脑或服务器制造商有否释出相关的韧体更新。