英特尔发现16个与BIOS相关的新漏洞 可绕过操作系统安全措施进行攻击

近期英特尔发布了一份新的安全公告,其中包含了16个与BIOS相关的新漏洞。攻击者可以利用这些漏洞,在本地主机上使用拒绝服务和特权升级进行攻击,而且可以绕过操作系统和其相关的安全措施。

了解更多:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00527.html?s=09

受到影响的英特尔处理器包括了以下产品:

2nd Generation Intel Xeon Scalable Processor Family

Intel Xeon Scalable Processor Family

Intel Xeon Processor W Family

Intel Xeon Processor E Family

Intel Xeon Processor D Family

11th Generation Intel Core Processor Family

10th Generation Intel Core Processor Family

9th Generation Intel Core Processor Family

8th Generation Intel Core Processor Family

7th Generation Intel Core Processor Family

6th Generation Intel Core processor Family

Intel Core X-series Processor Family

Intel Atom Processor C3XXX Family

在16个漏洞中,有10个漏洞的严重程度被评为“高”,这意味着允许不受限制地访问;3个被列为“中”;还有一个则属于“低”。这些新漏洞并不在近期英特尔公布的漏洞列表中,与惠普戴尔、联想或其他品牌供应商的BIOS漏洞无关。通过这16个与BIOS相关的漏洞,攻击者可以劫持主机的BIOS,以获得本地访问权,从而盗取敏感数据。

值得庆幸的是,这16个漏洞只能在本地有物理访问权的情况下才能被利用,不能用于远程攻击。如果企业使用的台式机有严密的安保措施,那么问题应该不大,只是个人随身携带的笔记本电脑会较为容易成为攻击的目标。

这些漏洞危险之处在于,可以有效绕过PC上几乎所有安全措施,毕竟不少安全措施是依赖于操作系统完成的,操作系统只有在开机自检后才能加载,这使得一些常规的安全对策都无法有效保护BIOS。英特尔表示,将通过固件更新解决漏洞产生的问题,不过还没有具体的时间表,暂时的建议是“更新到系统制造商解决这些问题的最新版本固件”。


手机扫码阅读