Thông tin hỗ trợ vấn đề Intel® Active Management Technology ROBOT TLS (Intel SA-00141)

Tài liệu

Thông tin sản phẩm & Tài liệu

000028986

03/02/2020

Intel® đã được thông báo về vấn đề với chương trình cơ sở Intel® Active Management Technology.

Vấn đề này có thể cho phép một kẻ tấn công chưa được xác thực để thực hiện các cuộc tấn công nghe lén hoặc người trong trung từ xa trong truyền thông mạng ngoài dải (OOB) đến và từ Intel® AMT trên một kênh được mã hóa TLS.

Vấn đề này ảnh hưởng đến Động cơ Quản lý Intel® (Intel® ME) và Intel® Converged Security and Management Engine (Intel® CSME) 2. x/3. x/4. x/5. x/6. x/7. x/8. x/9. x/10. x/12.0 với Intel® AMT được sử dụng trong công ty máy tính cá nhân và máy trạm. Các phiên bản chương trình cơ sở này có thể được tìm thấy trên các sản phẩm nhất định:

  • Intel® Core™ 2 và Intel® Centrino™ 2
  • dòng bộ xử lý Intel® Core™ thế hệ thứ 1, 2, 3, 4, 5, 6, 7 và 8
  • Dòng sản phẩm bộ xử lý Intel® Xeon® E3-1200 v1, v2, v3, v4, v5 và v6
  • Dòng bộ xử lý Intel® Xeon® có khả năng thay thế (máy trạm Purley)
  • Dòng bộ xử lý Intel® Xeon® W (máy trạm Basin Falls)

Intel đã triển khai và xác thực Cập Nhật chương trình cơ sở Intel ME/CSME nhằm khắc phục lỗ hổng bảo mật. Chúng tôi đã phát hành chương trình cơ sở Cập Nhật cho các nhà sản xuất hệ thống và Bo mạch chủ.

Các phiên bản Intel ME hoặc Intel CSME sau đây không còn chứa các lỗ hổng đã xác định:

  • Intel® CSME 12.0.6 và cao hơn
  • Intel® CSME 11.8.55 và cao hơn
  • Intel® CSME 11.11.55 và cao hơn
  • Intel® CSME 11.21.55 và cao hơn
  • Intel® ME 10.0.60 và cao hơn
  • Intel® ME 9.5.65 và cao hơn
  • Intel® ME 9.1.45 và cao hơn
Lưu ýChương trình cơ sở Động cơ Quản lý Intel® (Intel® ME) cho các sản phẩm sau không còn được hỗ trợ. Các sản phẩm này sẽ không nhận được cập nhật chương trình cơ sở: Intel® Core™ 2 Duo vPro™, Intel® Centrino™ 2 vPro™, thế hệ thứ nhất Intel® Core™, thế hệ thứ 2 Intel® Core™ và thế hệ thứ 3 Intel® Core™.

Liên hệ với nhà sản xuất hệ thống hoặc bo mạch chủ của bạn để có được bản cập nhật firmware Intel ME/Intel CSME hoặc Cập Nhật BIOS nhằm khắc phục sự dễ bị tổn thương này. Intel không thể cung cấp các bản Cập Nhật cho các hệ thống hoặc bo mạch chủ từ các nhà sản xuất khác.

Những câu hỏi thường gặp

Nhấp vào hoặc chủ đề để biết thêm chi tiết:

Mô tả về lỗ hổng, số lỗ hổng phổ biến và tiếp xúc (CVE) và thông tin chung về lỗ hổng bảo mật chấm điểm hệ thống (CVSS) dành cho các lỗ hổng được xác định liên quan đến Intel ME là gì?
Công nghệ Intel® Active Management Technology hoặc Intel® Standard Manageability có cần được kích hoạt và cung cấp để dễ bị những chiếc CVEs này không?
  • Có. Công nghệ Intel® Active Management Technology hoặc Intel® Standard Manageability phải được kích hoạt và cung cấp trong chế độ TLS cho một hệ thống để dễ bị các CVEs này.
Làm cách nào để tôi có thể xem phiên bản ME/CSME để xác định xem tôi có bị ảnh hưởng bởi lỗ hổng này không?
  • Tùy chọn 1: khởi động lại hệ thống của bạn và truy cập BIOS hệ thống. Thông tin chương trình cơ sở tôi/CSME có thể được cung cấp trong màn hình thông tin BIOS. Liên hệ với nhà sản xuất hệ thống của bạn để nhận hỗ trợ.
  • Tùy chọn 2: tải xuống công cụ phát hiện SA-00125 của Intel từTrung tâm tải xuống. Trích xuất công cụ và chạy chương trình Intel-SA-00125-GUI. EXE. Kiểm tra mục ME info của đầu ra cho số phiên bản ME (ví dụ bên dưới).

    Thông tin Intel® ME
    Công cụ: công cụ quản lý Intel®
    Phiên bản: 11.6.29.3287
    SVN: 1

Tôi có một hệ thống hoặc bo mạch chủ được sản xuất bởi Intel (Intel® NUC, Intel® Mini PC, máy chủ Intel®, Bo mạch máy tính để bàn Intel®) được hiển thị là dễ bị tổn thương. Tôi phải làm gì?
  • Truy cập trang chủ hỗ trợchọn sản phẩm của bạn. Bạn sẽ có thể kiểm tra các bản Cập Nhật BIOS hoặc chương trình cơ sở cho hệ thống của mình.
Tôi đã xây dựng máy tính của mình từ các linh kiện. Tôi không có nhà sản xuất hệ thống để liên hệ. Tôi phải làm gì?
  • Liên hệ với nhà sản xuất bo mạch chủ mà bạn đã mua để xây dựng hệ thống của bạn. Họ chịu trách nhiệm về việc phân phối đúng BIOS hoặc cập nhật chương trình cơ sở cho bo mạch chủ.