관리 메뉴

IT & Life

[해외] 인텔(intel) 보안 결함으로 인해 랩톱, 서버 및 스토리지가 해킹의 위협을 받을수 있습니다. 본문

IT 관련 정보/보안

[해외] 인텔(intel) 보안 결함으로 인해 랩톱, 서버 및 스토리지가 해킹의 위협을 받을수 있습니다.

미운앙마 2017. 11. 21. 22:21

 

 

인텔 보안 결함으로 인해 랩톱, 서버 및 스토리지가 해킹의 위험에 처해 있습니다.

 

 


인텔 펌웨어의 버그로 인해 원격 코드 실행, 데이터 추출 및 기타 문제 발생

Bugs in Intel's firmware allow remote code execution, data exfiltration and more


여러 인텔 칩 제품군의 기본 펌웨어에있는 버그로 인해 랩톱, 서버 및 스토리지 어플라이언스는 여러 가지 보안 취약점에 취약 해졌다.

Bugs in the underlying firmware of multiple Intel chip families have left laptops, servers and storage appliances vulnerable to a number of security vulnerabilities, the company has admitted.

 

실리콘 거대 기업은 제 3 자 보안 연구원으로부터 칩의 관리 및 관리 기능에 결함이있어 해커가 잠재적으로 코드를 실행하고 기밀 데이터를 유출 할 수 있다고보고했다.

The silicon giant has confirmed reports from third-party security researchers that flaws in its chips' management and administration functions could potentially allow hackers to execute code, exfiltrate confidential data and more.

 

인텔은 문제의 경고를받은 후 소스 코드에 대한 내부적 인 전체 검토를 시작하여 영향을받는 시스템의 버그로 인해 공격자가 사용자 및 운영 체제의 가시성 밖에서 임의의 코드를로드하고 실행할 수 있으며 시스템 충돌 또는 시스템 불안정을 일으킬 수 있습니다."

Intel launched a full internal review of its source code after it was alerted to the issues, finding that bugs in affected systems could allow attackers to "load and execute arbitrary code outside the visibility of the user and operating system [and] cause a system crash or system instability".

 


이 결함은 6 세대, 7 세대 및 8 세대 인텔 코어 프로세서, 인텔 제온 E3-1200 v5 및 v6 프로세서, 인텔 제온 스케일 러블 프로세서, 인텔 제온 W 프로세서, 인텔 아톰 C3000 프로세서, 아폴로 레이크 인텔 아톰 E3900 시리즈, Apollo Lake Intel Pentiums 및 Celeron N 및 J 시리즈 프로세서를 지원합니다.

The flaws affect a wide variety of chip families, including 6th, 7th and 8th Generation Intel Core processors, Intel Xeon E3-1200 v5 and v6 processors, Intel Xeon Scalable processors, Intel Xeon W processors, Intel Atom C3000 processors, Apollo Lake Intel Atom E3900 series, Apollo Lake Intel Pentiums, and Celeron N and J series processors.

 

여기에는 랩톱 및 2-in-1, 최첨단 서버 및 스토리지 어플라이언스까지 모든 것이 포함됩니다. 이 회사는 사용자 및 시스템 관리자가 취약한 시스템을 식별하기 위해 실행할 수있는 무료 탐지 도구를 출시했습니다. IT Pro 는 영향을받는 시스템의 수를 확인하기 위해 인텔에 연락했습니다.

This covers everything from laptops and 2-in-1s, all the way up to high-end servers and storage appliances. The company has released a free detection tool, which users and sysadmins can run to identify vulnerable machines. IT Pro has contacted Intel to try and determine the number of affected systems.

 

인텔 펌웨어의 세 가지 요소는 회사의 관리 엔진 (ME) 서버 플랫폼 서비스 (SPS) 및 신뢰할 수있는 실행 엔진 (TXE)입니다. 관리 엔진은 OS 아래에서 실행되며 관리자가 유지 관리 및 관리 작업을 위해 원격으로 시스템에 액세스하는 데 사용됩니다. 서버 플랫폼 서비스 기능은 ME를 기반으로하며 TXE가 하드웨어 인증을 처리하는 동안 서버 제품과 유사한 기능을 제공합니다.

Three elements of Intel's firmware are vulnerable: the company's Management Engine (ME) Server Platform Services (SPS) and Trusted Execution Engine (TXE). The Management Engine runs underneath the OS, and is used by admins to remotely access a system for maintenance and management tasks. The Server Platform Services feature is based on the ME and offers similar features for server products, while the TXE deals with hardware authentication.

 

ME는 적절한 자격 증명을 가진 사람이 데스크톱을 제어하고 시스템의 설정과 구성을 변경하며 심지어 OS를 재설치 할 수있게합니다. 따라서 여러 사무실이있는 대기업의 IT 직원에게 매우 유용한 도구가되지만 해커가 제어 할 수있는 엄청난 양의 전력을 보유하고 있음을 의미합니다.

The ME allows anyone with the appropriate credentials to control desktops, make changes to the system's settings and configurations, and even reinstall the OS. This makes it a very useful tool for IT staff at large companies with multiple offices, but it also means it holds a huge amount of power that hackers could take control of.

 

OS 아래에서 실행되므로 ME는 시스템에 설치된 바이러스 백신 시스템이나 하이퍼 바이저에서 보이지 않습니다. 높은 권한을 가진 상태와 함께, 이는 위험에 처한 ME가 멀웨어를 설치하는 데 사용될 수 있다는 것을 의미합니다.

Because it runs underneath the OS, the ME is invisible to any antivirus systems or hypervisors installed on the machine. Coupled with its highly-privileged status, this means that a compromised ME could be used to install malware, among other troubling things.

 

인텔이 발표 한 보안 권고 에 따르면 결함과 관련된 10 개의 CVE 중 80 %가 높은 수준으로 지정되어 전체적으로 버퍼 오버 플로우 및 권한 상승 문제가 발생합니다.

A security advisory issued by Intel stated that 80% of the ten CVEs relating to the flaws are designated as high-severity, with buffer overflows and privilege escalations seen throughout.

 

"포괄적 인 보안 검토를 통해 확인 된 항목을 기반으로 공격자는 플랫폼, 인텔 ME 기능 및 인텔 관리 엔진 (ME)에 의해 보호되는 타사 기밀, 인텔 서버 플랫폼 서비스 ( SPS) 또는 Intel Trusted Execution Engine (TXE) "이라고합니다.

"Based on the items identified through the comprehensive security review," the advisory read, "an attacker could gain unauthorized access to platform, Intel ME feature, and 3rd party secrets protected by the Intel Management Engine (ME), Intel Server Platform Service (SPS), or Intel Trusted Execution Engine (TXE)."

 

인텔은이 버그에 대한 패치를 발표했으나 하드웨어 제조사는이 버그를 승인하고 서명해야합니다. Lenovo와 Fujitsu는 이미이 취약점을 해결하는 펌웨어 패치를 발표했지만 다른 OEM이 수정 프로그램을 제공하는 데 시간이 오래 걸릴 수 있습니다. IT 전문가 는 Dell EMC에 문의하여 인텔 시스템에서 패치를 사용할 수 있는지 여부를 묻습니다.

Intel has released a patch for the bugs, but its availability may be held up by hardware manufacturers, who will have to approve and sign it before it can be installed on their machines. While Lenovo and Fujitsu have already issued firmware patches addressing the vulnerability, it may take longer for other OEMs to offer fixes. IT Pro has contacted Dell EMC to ask when a patch will be available for its Intel systems.

 

 

 

해외 원문 : http://www.itpro.co.uk/security/29999/intel-security-flaws-put-laptops-servers-and-storage-at-risk-of-hacking

Comments