CHUYÊN MỤC

Trang chủ > Tin Tức > An toàn thông tin > Cảnh báo điểm yếu an toàn thông tin trên firmware của các thiết bị sử dụng bộ vi xử lý của Intel

Cảnh báo điểm yếu an toàn thông tin trên firmware của các thiết bị sử dụng bộ vi xử lý của Intel

Ngày đăng bài: 18/04/2018

1. Thông tin chung

- Mức độ: Cao

- Mã lỗi quốc tế: CVE- 2017-5708, CVE- 2017- 5705, CVE- 2017- 5711, CVE- 2017- 5712, CVE- 2017- 5706, CVE- 2017- 5709, CVE- 2017- 5710, CVE- 2017- 5707.

 


Ảnh hưởng: Các bộ vi xử lý: 6th, 7th, and 8th generation Intel® Core™ Processor Family; Intel® Xeon® Processor E3-1200 v5 and v6 Product Family; Intel® Xeon® Processor Scalable Family; Intel® Xeon® Processor W Family; Intel Atom® C3000 Processor Family; Apollo Lake Intel Atom® Processor E3900 series; Apollo Lake Intel® Pentium® Processors; Intel® Celeron® N and J series Processors.
Firmware là một loại phầm mềm có khả năng kiểm soát, giám sát và thao tác dữ liệu của hệ điều hành, ví dụ như các thiết bị chứa phần mềm là các hệ thống nhúng (máy vi tính, điện thoại di dộng, máy ảnh kỹ thuật số, thiết bị điều khiển từ xa .v.v…). Firmware có trong thiết bị nào sẽ có khả năng điều khiển ở cấp thấp cho thiêt bị đó và có thể được cập nhật.

Ngày 20/11/2017 Intel đã công bố chi tiết về các lỗ hổng, điểm yếu an toàn thông tin ảnh hướng đến các công nghệ lõi CPU của Intel như: Intel Management Engine (ME); Intel Server Platform Server (SPS); Intel Trusted Execution Engine (TXE).

Đây là các điểm yếu an toàn thông tin nghiêm trọng gây ảnh hướng tới nhiều thiết bị mạng bao gồm cả máy cá nhân, máy chủ và các thiết bị IoT. Các điểm yếu an toàn thông tin này cho phép đối tượng tấn công cài đặt mã độc và chiếm quyền điều khiển hệ thống.

Ngày 28/11/2017 Intel đã phát hành bản vá cho các điểm yếu an toàn thông tin (Intel-SA- 00086) trên firmware của các thiết bị sử dụng bộ vi xử lý của Intel.

2. Khuyến nghị

Nhằm bảo đảm an toàn thông tin và phóng tránh việc đối tượng tấn công lợi dụng điểm yếu an toàn thông tin để thực hiện các cuộc tấn công mạng nguy hiểm, Cục ATTT khuyến nghị các quản trị viên tại các cơ quan, đơn vị và người dùng thực hiện, kiểm tra và cập nhật bản vá cho các thiêt bị ảnh hưởng. Cụ thể như sau:

Bước 1: Kiểm tra thiết bị có bị ảnh hưởng hay không  bằng cách tải công cụ phát hiện điểm yếu an toàn thông tin Intel-SA-00086 tại đường dẫn:

 https://downloadcenter.intel.com/download/27150

 

Hình 1: Tải công cụ phát hiện điểm yếu an toàn thông tin Intel-SA-00086

 

Bước 2: Cài đặt công cụ. Nếu thiết bị không có lỗ hổng thì sẽ có thông báo:

 

Hình 2: Thông báo không có điểm yếu Intel-SA-00086

 

Nếu thiết bị có điểm yếu công cụ phát hiện điểm yếu sẽ thông báo:

 

Hình 3: Thông báo có điểm yếu Intel-SA-00086

 

Bước 3: Cài đặt bản vá lổng phù hợp với từng thiết bị tại trang web hỗ trợ của Intel tại đường dẫn:

https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

Hiện tại, các nhà sản xuất hệ thống, bo mạch đã công bố các thiết bị ảnh hưởng bởi lỗ hổng, thông tin các bản vá đã có hoặc dự kiến ngày cập nhập bản vá cho thiết bị bị lỗi. Quản trị viên, người dùng cần chú ý thường xuyên cập nhật thông tin bản vá để xử lý kịp thời các thiết bị bị ảnh hưởng bởi điểm yếu an toàn thông tin, đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng, các tổ chức lớn về an toàn thông tin nhằm đối phó kịp thời các nguy cơ tấn công mạng.

3. Tham khảo

Một số thông tin về nhà cung cấp thiết bị và bản vá tham khảo tại các đường dẫn bên dưới:

​​​​​https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

http://www.dell.com/support/article/us/en/19/sln308237/dell-client-statement-on-intel-me-txe-advisory--intel-sa-00086-?lang=en

http://www.dell.com/support/article/us/en/19/qna44242/dell-server-statement-on-intel-me-txe-advisory--intel-sa-00086-?lang=en

http://www.fujitsu.com/global/support/products/software/security/products-f/itsa-00086e.html

THEO CỤC AN TOÀN THÔNG TIN - BỘ THÔNG TIN VÀ TRUYỀN THÔNG