例如,基于“有线”报告,这是主要的坏消息。英特尔®管理引擎关键固件更新(Intel SA-00086)-www.intel.com https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
苹果硬件/ macOS容易受到攻击吗?
例如,基于“有线”报告,这是主要的坏消息。英特尔®管理引擎关键固件更新(Intel SA-00086)-www.intel.com https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
苹果硬件/ macOS容易受到攻击吗?
Answers:
首先:首先不是macOS本身容易受到攻击,但固件和相关硬件受到影响。第二步,您的系统可能会受到攻击。
Mac中仅安装了一些受影响的处理器:
我使用工具MEAnalyzer检查了一些随机固件文件并发现至少一些包含英特尔管理引擎代码的文件:
这是MacBook Pro Retina Mid 2017:
File: MBP143_0167_B00.fd (3/3)
Family: CSE ME
Version: 11.6.14.1241
Release: Production
Type: Region, Extracted
SKU: Slim H
Rev: D0
SVN: 1
VCN: 173
LBG: No
PV: Yes
Date: 2017-03-08
FIT Ver: 11.6.14.1241
FIT SKU: PCH-H No Emulation SKL
Size: 0x124000
Platform: SPT/KBP
Latest: Yes
家庭中的ME条目表示管理引擎代码。
在EFIFirmware2015Update.pkg中,21个固件文件中的2个包含Intel Management Engine代码,这些代码可能会受到CVE-2017-5705 | 5708 | 5711 | 5712的影响。
在macOS 10.13.1 update.pkg中,46个固件文件中的21个包含可能受CVE-2017-5705 | 5708 | 5711 | 5712影响的Intel管理引擎代码。
其中一个消息源和一个链接消息源指出:“每个CPU都装有Intel ME,但是根据寄存器(0),AMT部分不在Apple硬件上运行。” AMT也与较旧的漏洞有关,“注册”链接与此相关。然后该固件可能不受CVE-2017-5711 | 5712的影响,因为Mac上不存在AMT。
但是最近的一些漏洞不需要AMT。
在我看来,目前尚不清楚Mac是否受英特尔Q3'17 ME 11.x漏洞的影响-可能只有苹果才能知道。至少Mac不受SPS 4.0和TXE 3.0错误的影响!
如果英特尔检测工具在Q32017 MacBook Pro英特尔检测工具的新兵训练营中运行,则屏幕截图:https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
坏消息的家伙
我可以直接从我本地的Apple Store获得信息,以确认Intel Macs确实随附Intel ME硬件,并且Apple不修改任何Intel硬件。尽管在这一点上我无法确认或否认Mac是否为我运行Intel固件,但该问题的其他答案似乎表明它们确实在运行Intel固件。
我敢说Apple机器都容易受到攻击,并且受到的影响比发布本文时已下载补丁的其他机器受到的影响要大得多。原因是,许多Mac似乎已经过时了Intel固件,假设它们已经过时,而其他人用来检查其固件版本的python脚本并没有错误,或者暗示了针对ME硬件的Apple定制固件。存在于机器中。克拉诺玛斯(Klanomath),您的计算机似乎已经被9.5.3版本的ME固件所困扰。根据intel审核,显然另一台计算机上的11.6.5固件也很容易受到攻击,如下所示:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=zh-CN
您需要更新到11.8.0或更高版本。特别是,该黑客是如此麻烦,因为它“让[S] [一]攻击者与本地访问系统执行任意代码。多重特权上报......让非法进程访问优惠内容借助未明向量。 ...允许具有本地访问权限的攻击者可以使用AMT执行特权来执行任意代码。...允许具有远程Admin访问权限的攻击者可以使用AMT执行特权来访问系统以执行任意代码。 ”
“执行任意代码,特权升级,对系统的远程访问并执行任意代码。” 疯了吧! 尤其是因为Intel ME即使系统关闭也允许进行远程访问,尽管这可能仅适用于AMT软件,而Apple显然没有。
摘自INTEL-SA-00086:“攻击者通过物理连接到平台闪存的闪存编程器手动更新带有恶意固件映像的平台,从而获得了物理访问权限。”
除非您的Apple产品在公共实验室中运行,否则邪恶的人可能会实际访问该设备,那么您可能不必担心太多。安全公告没有提及它,但是我在PC / Windows论坛的其他地方读到,攻击是通过USB端口(闪存驱动器)对Flash Descriptor固件进行的。已经存在USB闪存技术,可以使用闪存驱动器上的受限Linux内核劫持Apple计算机。对于大多数人来说,这并不是什么大问题。