Intel英特爾第六代Skylake、第七代Kaby Lake處理器遭爆有Intel ME臭蟲,造成系統不穩定或資料遺失

英特爾第六、七代Core處理器遭爆有臭蟲,可讓系統不穩定

英國劍橋大學計算機科學學院的開源碼專案OCaml Labs發現了英特爾的第六代(Skylake)與第七代(Kaby Lake)處理器含有一臭蟲,可造成系統不穩定或資料遺失,且影響所有平台,而Debian Linux亦於本周日(6/25)提出警告。

OCaml Labs表示,他們去年就察覺到英特爾Skylake與Kaby Lake處理器出現奇怪的狀態,會造成OCaml編譯器的隨機崩潰,偶爾會編譯失敗,或是執行編譯時指令被困住了,而這些問題都源自於超執行緒(hyper-threading),於是他們在今年3月知會英特爾,但並未得到英特爾的直接回應。

不過,後來OCaml Labs發現英特爾已在今年的4、5月間悄悄修補了該臭蟲,只是未通知該實驗室。

Debian Linux指出,啟用超執行緒的Skylake與Kaby Lake處理器在某些情況下會出現危險的行為,例如應用程式或系統出錯,或是造成資料損壞與遺失等。

此一臭蟲影響了Skylake與Kaby Lake處理器所支援的各種平台,從桌面、嵌入式、行動、高階桌面平台到伺服器等,也同時波及Windows與Linux作業系統。

Debian Linux建議使用者可以透過BIOS/UEFI功能關閉超執行緒功能,即可免除該臭蟲所帶來的困擾。

目前英特爾只更新了支援Linux的處理器韌體(microcode,微碼),尚未更新支援Windows的韌體,而Debian Linux則已更新了部份non-free的Debian版本。


第六代(Skylake)與第七代(Kaby Lake)處理器含有一臭蟲?think某老蘇說,在很久以前,他就發現80386的Bug!covermouth所以這個問題,只要繼續買「第8代」「第9代」就能解決了!yell

自組電腦不求人 - 電腦的升級觀念

80386 CPU 的 BUG

80386 CPU 在設計上有一點小瑕疵,執行某個組合語言指令之後再執行另一個指令就會發生錯誤,比如 popa 和 mov [si][bx],ax。我們發現某個自己設計的軟體在全部的 286、486 和 Pentium 機種都可以正常的工作,唯有在任何的 386DX 或 386SX 電腦卻無法正常執行,才知道是 CPU 本身設計上的「歷史錯誤」。

建議您不妨直接選購 486SX,即使是工作頻率最慢的 486SX-20,(iCOMP 指標為 78) 也比最高速的 386DX-33 (iCOMP 為 68) 跑得更快功能更強!電腦售價卻相差不遠。如果經濟能力許可,使用 486DX、486DX2、486DX4、OverDriver 會更好,電腦可以跑得更靈活順暢。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

英特爾晶片藏漏洞 美政府籲企業修補

美國政府今天籲企業對英特爾發出的晶片安全漏洞警訊採取行動。英特爾本週承認近年售出的電腦晶片,幾乎都存有數個重大軟體安全漏洞,研究人員正趕緊了解新發現弱點的衝擊。

英特爾(Intel Corp.)昨天表示,已在「管理引擎」(Management Engine)遠端管理軟體發現安全弱點,這種軟體內建於戴爾科技(Dell Technologies)、聯想集團(Lenovo Group Ltd.)、惠普公司(HPInc.)及慧與科技股份有限公司(Hewlett PackardEnterprise Co)等製造商販售的企業電腦使用的8種處理器。

美國「財星雜誌」(Fortune)報導,這些漏洞存在於英特爾近年售出的幾乎每個主流晶片,包括2015年推出的舊版第6代Core晶片,與去年上市的第7代晶片。

安全專家表示,目前還不清楚利用這些弱點發動攻擊難度有多高,但他們覺得發現這些安全漏洞很令人困擾,因為受波及的晶片使用廣泛。

網路諮詢公司Trail of Bit安全工程師李特(JayLittle)說:「這些漏洞實質上,影響裝有Intel至少兩年前所推出處理器的每台企業電腦與伺服器。」

李特說,若要成功從遠端發動攻擊,容易遭受攻擊的機器必須設定能從遠端進入,且駭客必須知道管理者的使用者名稱與密碼。他說,如果已實際進入電腦,攻擊者不用那些認證就能入侵。

英特爾說,尚未得知有駭客利用這些弱點發動網路攻擊的案例。

國土安全部建議電腦使用者檢視英特爾警訊,英特爾也提供軟體工具檢測電腦是否裝有易遭攻擊的晶片。國土安全部也敦促他們聯繫電腦製造商,取得降低威脅的軟體更新與建議。

英特爾發言人關(Agnes Kwan)表示,公司已經提供軟體修補工具,解決所有大型電腦製造商的問題,不過是否將修補工具提供給電腦使用者,將由他們決定。

戴爾的支援網站提供伺服器補救措施,但直到今天上午尚無筆記型電腦或桌上型電腦修補工具。聯想提供部分伺服器、筆電與平台的補救措施,並表示24日將釋出更多更新。惠普今晚在網站貼出修補工具。

英特爾承認自家處理器內含漏洞,從第六代Core處理器到第八代處理器都可能被攻擊

英特爾本週承認,近年來它出售的幾乎所有PC處理器都存在多個嚴重的安全缺陷。這些安全漏洞主要集中在英特爾CPU上的「管理引擎」Intel Management Engine (ME)功能上,這個管理引擎存在多數的處理器晶片中,包括其全新的第8代核心處理器系列。

英特爾的「管理引擎」是設計用來讓電腦在啟動的時候,在進入真正的作業系統之前,會先執行一個「Minix」迷你系統,這個作用是用來保護這段期間系統的安全。諷刺的是,現在英特爾則發現因為這個管理引擎的漏洞,導致系統可能被利用來攻擊電腦。

而且,由於這個管理引擎的系統核心運作等級的權限比你的作業系統還高,它又可以控制電腦完整的檔案系統、驅動程式,甚至這個迷你系統還有自己的網頁伺服器,而且就算是當你的Windows系統在執行的時候,這個迷你系統也還在同時運作,因此就算你的Windows系統安裝了防毒軟體,如果一但被人控制了這個迷你系統,你根本沒辦法抵抗。

這個迷你系統的安全性之前就被許多安全專家提出質疑,不過在本週英特爾算是正式做出回應。英特爾表示,他們已經開發了軟體更新可以來消除這些問題,但是在它們的聲明中,實際上只有兩家廠商,聯想、Dell,有採用軟體更新的方式,來為客戶提供更新。至於其它大多數的廠商,則是在官網上提供了修正檔案,讓客戶自行下載(假如客戶知道的話)。

此外,不只是電腦廠商會用到英特爾的處理器晶片,還有一些IoT裝置,這些裝置可能永遠都不會有機會安裝更新檔案,而且特別容易受到攻擊。

英特爾表示,這個漏洞可以讓駭客在載入並且執行未經授權的程式、讓系統崩潰或者偽裝成系統安全檢查。不過,在大多數的情況下(但並非絕對),駭客還是需要在電腦旁邊才能利用這個漏洞。這個漏洞在Intel近年來販售的許多主流晶片中都存在,包括2015年推出最老的第六代Core處理器、以及去年推出的第七代處理器。

英特爾表示,消費者應該要向他們的PC製造商尋求更新程式,英特爾表示「我們與設備製造商在韌體以及軟體更新上合作,針對這些漏洞進行了修補,而這些更新現在已經可以取得了。」

沒想到的小贈品:Intel CPU 的電腦都內建附贈 Minix 作業系統,買一送一真的賺到嗎?

全世界個人電腦裝機最廣的系統是什麼呢?是 Windows 嗎?不是;是 macOS 嗎?當然也不是;我知道了,是 GNU / Linux 吧? 很可惜的,整個「3C 設備」領域算是,但單就個人電腦市場也不是。筆者來揭曉正確答案吧:是 Minix。自 2006 年開始,每台使用 Intel CPU 的電腦裡面都有另一顆特殊的「小電腦」──Intel ME(Intel 管理引擎),其上運作 Minix 作業系統,然而現在這引起大家的憂慮。

什麼是 Intel ME?這個特殊的元件提供 Intel 的主動管理服務( Active Management Technology)機能,能進行開機防護、影音數位版權管理(Digital Restrictions Management),甚至讓企業 IT 人員可從遠端網路連線來修復和保護桌上型電腦、筆記型電腦或伺服器(也就是提供遠端遙控機制)。Intel ME 什麼時候運作呢?當你電腦開機時需要它,電腦運作時,它也在背後默默運作,甚至休眠時,它還活著可以接收來自網路的指令!現代使用 Intel core CPU 的電腦,機板上的晶片組裡都有 Intel ME 。

Minix 跟 Linux 當時一時瑜亮,在網際網路萌芽初期,有很多兩者間的技術論戰,不過後來結果大家都知道,採用 GPL 授權的 Linux 紅遍全世界,學術界、業界大幅採用,幾乎是當代工業標準,連當時最痛恨 Linux 的 Microsoft 今日也大為擁抱,而當時限制「只能做教學用途」的 Minix 從此沒有多少能見度,後來 2000 年的 Minix 3 改採 BSD 開源授權,似乎為時已晚。而今日 Intel 竟然在主機板上埋了一個 Minix ,連 Tanenbaum 本人原本都不知道也很驚喜,他還寫了一封公開信給 Intel。沒想到自當年論戰後,今天在 PC 市場的占有率,Minix 打敗了 Linux 了。

安全問題

話說回來,買一送一不是很好嗎?為何很多人擔憂這個系統呢?因為我們自己的作業系統核心運作等級是 ring 0,一般應用程式是 ring 3,然而, 當 Intel ME 上的 Minix 干涉到我們平常使用的作業系統時,其運作等級是 ring -3(負3),是最高等的權限,而據 Google 的研究發現,這一個系統可以控制到電腦完整的網路堆疊、檔案系統、許多的驅動程式(包含 USB、網路等等),甚至還有自己的網頁伺服器,在電腦開機時、運作時、休眠狀態時它都在運作,你的作業系統有設防火牆都沒有用,它看得到你所有的東西,但你卻看不到它也控制不了它,也就是說這個 Minix 是一個太上皇的存在!

這有非常大的安全隱憂,因為這個祕密的 Minix 系統跑著許多的服務,可以監控甚至干涉主作業系統的運作,但是黑箱不透明,只能仰賴 Intel 的安全更新,該系統的漏洞被駭客(cracker )找到的話,就可藉由該系統完全控制使用者電腦,從開機、關機、讀取檔案、檢查正在執行的程式、追蹤鍵盤/滑鼠動作、存取螢幕晝面等,都辦得到,這會變成很大的安全隱憂,幾乎是不設防的後門。就在今年 5 月開始,Intel ME 開始爆發嚴重資安危機(然而逆向工程專家 Igor Skochinsky 在 2012 年發表的 Rootkit in Your Laptop 已指出問題),開始漸為人關注,有許多人努力找出關閉它的方法。

Intel 埋了一個祕密的網頁伺服器在你的主機板上等著有人來敲門,卻又不跟你說會有什麼人來「參觀你的電腦」,感覺就讓人頭皮發麻,難怪 Google 等廠商正汲汲於關閉其採用數以萬計伺服器機板上的 Intel ME ,但又不能影響伺服器正常的開機。看來羊毛出在羊身上,買一送一不見得好啊。

擔心Intel ME成為企業資安的後門?研究人員找到關閉的方法了!

俄國的企業安全解決方案供應商Positive Technologies周一(8/28)表示,他們找到可以關閉英特爾(Intel)管理引擎Management Engine(ME)11的方法了。

ME由一個嵌入在平台控制中心(Platform Controller Hub,PCH)的微控制器與一套內建周邊所組成,擁有自己的作業系統,因PCH幾乎經手所有介於處理器與外部裝置的通訊,也讓ME得以存取電腦上的大多數資料。企業可透過ME來管理遠端電腦,但若遭到駭客入侵,ME也會成為最大的後門,這也是為什麼英特爾對ME的韌體設計保密到家,也不斷有電腦專家企圖關閉ME。

然而,ME相依於系統啟動程序,負責初始化、電源管理與呼叫主要處理器等任務,因此並不能直接關閉它。Positive Technologies的研究人員則在ME韌體中找到一個開關,只要把參數變更為1就能在硬體初始化與主要處理器執行之後關閉ME。

事實上,Positive Technologies在ME韌體中找到的開關名稱為reserve_hap,其中的HAP為美國國安局「高可信平台」(High Assurance Platform)專案的縮寫,研究人員相信這是英特爾專為國安局的需求所保留的功能。沒想到開發人員大費周章破解的功能,竟然這麼容易就解開了。

英特爾亦回應了Positive Technologies的詢問,證實該公司的確會因應客戶的特殊要求而變更或關閉某些功能,此例的修改則是根據設備製造商的要求進行的,以支持製造商的客戶用來評估美國政府的HAP專案。不過,英特爾也強調,這些變更並非官方所支援的配置。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

英特爾修補影響數百萬台PC與伺服器的CPU韌體漏洞

英特爾(Intel)周二(11/21)釋出安全更新,以修補位於Intel Management Engine(ME)、Intel Server Platform Services(SPS)及 Intel Trusted Execution Engine(TXE)等韌體中的8個安全漏洞,估計影響數百萬台的PC與伺服器。

根據英特爾的說法,該公司是在接到外部研究人員的通知之後,決定針對上述3項平台來個徹底的安全檢查,以強化韌體的復原力。

當中的Intel ME為英特爾電腦處理器的子系統,會在電腦開機、執行或睡眠時運作;SPS則是基於ME的伺服器服務,可自遠端配置採用英特爾處理器的伺服器;TXE為英特爾的硬體驗證技術。

這些漏洞允許未經授權的駭客存取Intel ME的功能,或是受到ME、SPS與TXE保護的第三方機密,例如假冒ME、SPS與TXE,從而影響本地安全功能的有效認證,進而在使用者與作業系統未察覺的狀態下載入與執行任意程式,也可能造成系統不穩定或當掉。

只要是採用Intel ME 11.0~11.7、SPS 4.0或TXT 3.0等韌體版本的英特爾處理器皆受到波及,涵蓋了第6/7/8代的Intel Core處理器家族、Intel Xeon E3-1200/Scalable/W處理器家族、Intel Atom C3000處理器家族、Apollo Lake Intel Atom Processor E3900系列、Apollo Lake Intel Pentium,以及Celeron N與Celeron J系列的處理器。

英特爾提供了Intel-SA-00086偵測工具以協助微軟與Linux用戶測試系統所使用的韌體是否在修補之列,並呼籲用戶查看電腦或伺服器製造商有否釋出相關的韌體更新。

Affected products:

  • 6th, 7th & 8th Generation Intel® Core™ Processor Family
  • Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon® Processor W Family
  • Intel® Atom® C3000 Processor Family
  • Apollo Lake Intel® Atom Processor E3900 series
  • Apollo Lake Intel® Pentium™
  • Celeron™ N and J series Processors

Based on the items identified through the comprehensive security review, an attacker could gain unauthorized access to platform, Intel® ME feature, and 3rd party secrets protected by the Intel® Management Engine (ME), Intel® Server Platform Service (SPS), or Intel® Trusted Execution Engine (TXE).

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

英特爾修補ME漏洞,宏碁、聯想、Dell與富士通忙翻了!

英特爾(Intel)於本周修補了位於Intel Management Engine(ME)、Intel Server Platform Services(SPS)及 Intel Trusted Execution Engine(TXE)等英特爾處理器韌體中的8個安全漏洞,影響市場上絕大多數的個人電腦與伺服器製造商,而宏碁、聯想與Dell都有超過200款產品型號受到影響,正要展開大陣仗的修補行動。

上述漏洞被英特爾歸類為權限擴張漏洞,儘管只被列為重要(Important)等級,但除了可造成系統不穩定或當掉之外,還能在不被使用者或系統察覺的狀態下載入與執行任意程式。

其中,宏碁(Acer)已列出了逾200款受到相關漏洞影響的桌上型電腦及筆電,從Aspire、TravelMate、Predator、Veriton、Gateway到Packard Bell系列都被波及,惟韌體更新時程未定。

聯想也有超過200款的桌上型電腦、筆電與ThinkStation工作站受到波及,型號涵蓋IdeaCentre、ThinkCentre、YANGTIAN、ideapad、Miix、MIIX、V110、YOGA、ThinkPad、ThinkServer、ThinkStation與ThinkSystem等,且聯想大多數被影響的產品都會在本周修補完畢。

至於Dell的Alienware、Inspiron、Latitude、OptiPlex、Precision、Vostro及XPS 等逾200款個人電腦型號也都含有上述漏洞,有超過一半的修補時程未定。另有十多款受到影響的Dell PowerEdge伺服器則已修補完畢。

其他已公布受影響名單與修補時程的製造商還包括富士通、HPE與Panasonic。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

擺脫後門夢魘,Purism、System76與Dell開始銷售關閉Intel ME功能的筆電

Purism、System76與Dell等筆電製造商已於近日相繼推出可關閉Intel管理引擎Management Engine(ME)的筆電了。

ME為英特爾處理器的子系統,它採用自己的作業系統,可經手絕大多數介於處理器與外部裝置的通訊,讓ME得以存取電腦上的大多數資料,它既是個遠端管理工具,也可能成為裝置上的最大後門,11月下旬英特爾才修補了Intel Me中可被非法存取的安全漏洞,也讓製造商疲於更新。

今年10月,美國個人電腦製造商Purism率先宣布將推出完全關閉Intel ME的Librem系列筆電,還可藉由軟體更新將現有Librem筆電上的Intel ME關閉。

Purism表示,關閉Intel ME並不是個簡單的任務,安全研究人員花了好幾年的時間才找到一個能夠妥善關閉它的方式,Purism自行開發的韌體即能直接阻止Intel ME的運作。

專門生產客製化Linux裝置的System76則在上周表示,將透過韌體自動更新機制關閉第6/7/8代英特爾處理器上的Intel ME,支援執行Ubuntu 16.04 LTS、Ubuntu 17.04、Ubuntu 17.10與Pop!_OS 17.10等作業系統的System76筆電。System76強調,Intel ME在這些筆電上並無功用,關閉它沒有任何不妥。

至於Dell則是在Latitude 14 Rugged筆電上提供關閉Intel ME的客製化服務,但要加價20.92美元。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏