英特爾發現16個與BIOS相關的新漏洞可繞過操作系統安全措施進行攻擊
近期英特爾發布了一份新的安全公告,其中包含了16個與BIOS相關的新漏洞。攻擊者可以利用這些漏洞,在本地主機上使用拒絕服務和特權升級進行攻擊,而且可以繞過操作系統和其相關的安全措施。
了解更多:
受到影響的英特爾處理器包括了以下產品:
第二代英特爾至強可擴展處理器家族
英特爾至強可擴展處理器系列
英特爾至強處理器 W 系列
英特爾至強處理器 E 系列
英特爾至強處理器 D 系列
第 11 代英特爾酷睿處理器家族
第 10 代英特爾酷睿處理器家族
第 9 代英特爾酷睿處理器家族
第八代英特爾酷睿處理器家族
第七代英特爾酷睿處理器家族
第六代英特爾酷睿處理器家族
英特爾酷睿 X 系列處理器家族
英特爾凌動處理器 C3XXX 系列
在16個漏洞中,有10個漏洞的嚴重程度被評為“高”,這意味著允許不受限制地訪問;3個被列為“中”;還有一個則屬於“低”。這些新漏洞並不在近期英特爾公佈的漏洞列表中,與惠普、戴爾、聯想或其他品牌供應商的BIOS漏洞無關。通過這16個與BIOS相關的漏洞,攻擊者可以劫持主機的BIOS,以獲得本地訪問權,從而盜取敏感數據。
值得慶幸的是,這16個漏洞只能在本地有物理訪問權的情況下才能被利用,不能用於遠程攻擊。如果企業使用的台式機有嚴密的安保措施,那麼問題應該不大,只是個人隨身攜帶的筆記本電腦會較為容易成為攻擊的目標。
這些漏洞危險之處在於,可以有效繞過PC上幾乎所有安全措施,畢竟不少安全措施是依賴於操作系統完成的,操作系統只有在開機自檢後才能加載,這使得一些常規的安全對策都無法有效保護BIOS。英特爾表示,將通過固件更新解決漏洞產生的問題,不過還沒有具體的時間表,暫時的建議是“更新到系統製造商解決這些問題的最新版本固件”。