新聞中心
據(jù)國外媒體報道,英特爾日前表示其大量臺式機和服務器主板出現(xiàn)基本輸入輸出系統(tǒng)(Bios)安全問題。

英特爾于本周三發(fā)布了Bios的更新內(nèi)容,并于公告中表示它主板的特定型號含有“特權上升”(一種被黑客用來獲得對一個系統(tǒng)或網(wǎng)絡控制的方法)漏洞。
這個漏洞可能使已獲得管理級權限的攻擊者改變正運行在系統(tǒng)管理模式的代碼,系統(tǒng)管理模式是一種運行于操作系統(tǒng)控制外的特權模式。
英特爾在公告中還表示:“在這個模式下運行的惡意軟件可能造成許多破壞?!?/p>
英特爾表示其之前未意識到漏洞的出現(xiàn),建議系統(tǒng)管理員立即申請Bios的更新內(nèi)容。
被感染的臺式機主板包括:D5400XS, DX58SO, DX48BT2, DX38BT, DP45SG, DQ45CB, DQ45EK, DQ43AP, DB43LD, DG41MJ, DG41RQ, DG41TY, DG45ID, DG45FC, DG43NB, DP43TF, DQ35JO, DQ35MP, DG33BU, DG33FB, DG33TL, DP35DP, D945GSEJT, D945GCLF 和D945GCLF2。
被感染的服務器主板包括:S3000, S3200, S5000, S5400和S5500系列。
Invisible Things Lab研究員亞歷山大-特里史金(Alexander Tereshkin)、拉法爾-沃茨祖克(Rafal Wojtczuk)和喬安娜-魯特克斯卡(Joanna Rutkowska)發(fā)現(xiàn)了這個漏洞。去年,魯特克斯卡在Xen hypervisor揭示了一個具有高權限的內(nèi)核級木馬(rootkit)問題,曾使英特爾發(fā)布過一次Bios更新內(nèi)容。
此外,英特爾首個34nm制程SSD硬盤在上周發(fā)布后不久便遭到一個Bios漏洞的攻擊
當前文章:英特爾主板基本輸入輸出系統(tǒng)出現(xiàn)漏洞
當前路徑:http://www.dlmjj.cn/article/djjdhih.html


咨詢
建站咨詢
