Intel 芯片中的安全漏洞可讓駭客對加密文件進行訪問、間諜活動以及繞過電子內容版權保護。此漏洞代號為 CVE-2021-0146,根據 Positive Technologies (PT) 的說法,此漏洞是由具有過多權限的調試功能引起,並且允許攻擊者讀取加密文件。在 CVSS 漏洞嚴重性等級上,高嚴重性特權升級問題的評分為 7.1(滿分 10 分)。
就範圍而言,此漏洞影響 Apollo Lake、Gemini Lake 和 Gemini Lake Refresh 平台的 Pentium、Celeron 和 Atom 處理器。這些芯片為筆記本電腦、移動設備、嵌入式系統、醫療設備和各種物聯網 (IoT) 產品提供動力。根據 Mordor Intelligence 的一項研究,Intel 在物聯網芯片市場排名第四,而其英特爾凌動 E3900 系列物聯網處理器也包含 CVE-2021-0146 漏洞,被汽車製造商用於 30 多種車型,包括據非官方消息來源稱,也被運用在特斯拉的 Model 3 中。
為了解決這個問題,用戶都應該安裝製造商所發布的 UEFI BIOS 更新。下表為受影響的處理器型號:
對終端用戶的影響
此漏洞允許網絡犯罪分子提取設備的加密密鑰並獲得信息訪問權限。PT 研究員 Mark Ermolov指出,當一台筆記本電腦丟失時,這個漏洞就十分危險。因為它能提取 Intel 平台信任技術和增強隱私 ID 技術中使用的根加密密鑰,而這些技術都是用於保護電子內容免遭非法複製。
舉個例子,許多亞馬遜的電子書型號使用基於Intel EPID 的電子版權管理保護,利用這個漏洞,入侵者可從設備(電子書)中提取根 EPID 密鑰,然後在破壞Intel EPID 技術的情況下,從供應商處以文件形式下載電子材料,複製和分發它們。利用這個漏洞可允許網絡駭侵者在整個供應鏈中進行有針對性的攻擊。
參考資料:
https://threatpost.com/intel-processor-bug-encryption-keys/176355/