2019.2 IPU 总结博客文章

 

大家好:

欢迎访问我们新上线的安全博客,它将作为安全更新、漏洞赏金计划、新的安全研究以及安全研究领域互动活动的资源站。

今天是 2019 年 11 月的第 2 个星期二,和许多业界同仁一样——英特尔发布了每月常规安全公告。下面的视频提供了一个简短的概述:

 

 

 

本月的大部分公告是由英特尔公司内部主动发现的问题,这也是“英特尔平台更新”(IPU)机制的一部分。我们每年协调进行两到三次的 IPU 协作更新,通过这样的协作机制,英特尔不仅带来了安全与功能性更新,更将其与“增强产业生态合作伙伴的能力”这一目标相结合,使其能够以及时、可预测的节奏来验证并发布产品更新。这需要大量的全行业协作,所以我们已经与近 300 个组织机构一起准备并协调这些更新的发布工作。

在引领硬件安全创新方面,产业合作是一项关键的战略性工作。每天,我们都与领先的操作系统、管理程序和云服务提供商合作,共同开发能够产生全球影响力的微架构解决方案。在某些情况下——例如在 INTEL-SA-00210 中,硬件的问题可以在软件层面得以最有效地解决。真正令人赞叹的是,在全球市场上一些公司可能互为竞争对手,但在这里,大家却能够携起手来,共同开发造福整个产业生态系统的解决方案。今天,其它企业机构也与我们一起同时发布了他们自己的解决安全漏洞的公告,为这些英特尔在内部发现的问题提供了软件更新。点击这里,了解更多信息。

 “今天我们披露并解决的 77 个漏洞中,有 67 个是英特尔内部发现的”

英特尔大力投入行业合作以及对自身产品进行的安全研究。因此,在我们本月解决的 77 个漏洞中,有 67 个漏洞都是通过我们内部的测试、验证和分析而发现的。我们认为,分配 CVE ID 并公开记录内部发现的漏洞,将有助于我们的客户准确评估风险、确定优先级并部署更新。就在您阅读这篇博客文章的同时,许多问题的解决措施已经通过 IPU 流程在整个生态系统内推广了。与此同时,向我们报告其余问题的外部研究人员都是与我们共同进行“协调漏洞披露(CVD)”的优秀合作伙伴。

在下表中,我们按照从高到低的整体安全评级来对更新进行了排序,以便读者了解如何对部署进行优先排序。在英特尔管理引擎类别(CSME、SPS、TXE和AMT)中,24 个 CVE 里有 22 个是内部发现的,其中包括 CVE-2019-0169——它的 CVSS 得分是9.6(关键)。我们建议您联系您的系统制造商和操作系统厂商,以确定如何获取这些更新。

 

公告 ID 名称 内部发现 CVSS 得分范围
INTEL-SA-00241 英特尔® CSME,英特尔® SPS,英特尔® TXE,英特尔® AMT,英特尔® PTT 和英特尔® DAL公告 24 个中的 22 个 2.3 – 9.6
INTEL-SA-00313 英特尔® BMC公告 全部 12 个 3.7 – 9.0
INTEL-SA-00255 英特尔® 以太网 700 系列控制器公告 11 个中的 10 个 5.6 – 8.8
INTEL-SA-00242 英特尔® Windows* 显卡驱动程序公告 8 个中的 5 个 4.0 – 8.8
INTEL-SA-00287 英特尔® WIFI 驱动程序和英特尔® PROSet/无线 WiFi 软件扩展 DLL 公告 全部 3 个 8.2 – 8.7
INTEL-SA-00288 英特尔® PROSet/无线 WiFi 软件安全公告 全部 3 个 5.3 – 8.5
INTEL-SA-00220 英特尔® SGX 和 TXT 公告 全部 2 个 8.2 – 8.2
INTEL-SA-00240 英特尔® CPU 安全公告 全部 2 个 7.5 – 8.2
INTEL-SA-00293 英特尔® SGX 公告 2 个中的 1 个 7.0 – 7.8
INTEL-SA-00280 IPU UEFI 公告 2 个中的 1 个 7.5 – 7.5
INTEL-SA-00309 面向英特尔® NUC的Nuvoton* CIR Windows® 8 驱动程序公告 内部没有发现(一共发现 1 个) 6.7
INTEL-SA-00210 英特尔® 处理器机器错误检查公告 全部 1 个 6.5
INTEL-SA-00260 英特尔® 处理器显卡更新公告 全部 1 个 6.5
INTEL-SA-00270 TSX 交易异步终止公告 内部没有发现(一共发现 1 个) 6.5
INTEL-SA-00164 英特尔® TXT 公告 全部 1 个 6.0
INTEL-SA-00219 含英特尔® 处理器显卡的英特尔® SGX 更新公告 全部 1 个 6.0
INTEL-SA-00254 英特尔® SMM 公告 全部 1 个 6.0
INTEL-SA-00271 英特尔® 至强® 可扩展处理器电压设置调节公告 全部 1 个 5.8

 

CVE-2019-11135 与我们在今年 5 月处理的微架构数据采样漏洞 (MDS)密切相关。事务同步扩展(TSX)异步终止(即 TAA)的 CVSS 得分为 6.5。这是外部报告的漏洞,只影响支持 TSX 的 CPU。TAA 防御措施能够通过使用处理器上的 VERW 指令清除来自微架构结构的陈旧数据,而这个处理器已经有了针对 MDS 的硬件防御措施(参见 INTEL-SA-00233)。它还为系统软件提供了“对不使用该功能的用户禁用 TSX”的方法。我们认为,针对 TAA 和 MDS 的防御措施会大大减少潜在的攻击面。然而,就在披露该漏洞之前,我们确认了一种可能性,即:一定量的数据仍然可以通过使用这些技术的侧通道而被推断出来(针对 TAA,只有在启用 TSX 的情况下 ),这一问题将在未来的微代码更新中得以解决。我们将不断改进现有技术,以解决这些问题,并感谢与英特尔合作的学术研究人员。

欲了解更多关于TAA的信息,请查看我们的技术深度探索

以上就是本月的安全公告。请在Twitter上关注我们@intelsecurity,了解最新更新。

谢谢!

Jerry Bryant
英特尔产品保障与安全总监

欲查看本篇博客英文原文,请点击 IPAS: NOVEMBER 2019 INTEL PLATFORM UPDATE (IPU)

关于英特尔

英特尔(NASDAQ: INTC)是全球半导体行业的引领者,以计算和通信技术奠定全球创新基石,塑造以数据为中心的未来。我们通过精尖制造的专长,帮助保护、驱动和连接数十亿设备以及智能互联世界的基础设施 —— 从云、网络到边缘设备以及它们之间的一切,并帮助解决世界上最艰巨的问题和挑战。如需了解更多信息,请访问英特尔中国新闻中心 newsroom.intel.cn 以及官方网站 intel.cn

英特尔和英特尔标识是英特尔公司在美国和其他国家(地区)的商标。
*文中涉及的其它名称及品牌属于各自所有者资产。