Acer, Dell, Fujitsu, HP, Lenovo và Panasonic đã chính thức khẳng định rằng các sản phẩm mà các hãng này kết hợp với chipset của Intel bị ảnh hưởng bởi 8 lỗ hổng bảo mật, cho phép tin tặc dễ dàng xâm nhập thiết bị.
Intel đã công bố chi tiết về những lỗ hổng này vào hôm thứ hai vừa qua. 8 lỗ hổng này ảnh đã ảnh hưởng đến các công nghệ lõi CPU của Intel như Intel Management Engine (ME), Intel Server Platform Services (SPS) và Intel Trusted Execution Engine (TXE).
Intel đã triển khai các công nghệ này trong các sản phẩm của hãng như:
- Vi xử lý Intel® Core™ Family thế hệ thứ 6, 7 và 8
- Vi xử lý Intel® Xeon® E3-1200 v5 & v6 Product Family
- Vi xử lý Intel® Xeon® Scalable Family
- Vi xử lý Intel® Xeon® W Family
- Vi xử lý Intel® Atom® C3000 Family
- Vi xử lý Apollo Lake Intel® Atom E3900 series
- Apollo Lake Intel® Pentium™
- Các vi xử lý dòng Celeron™ N and J
Tuy nhiên, chỉ những sản phẩm sử dụng các phiên bản firmware dưới đây bị ảnh hưởng:
- Các phiên bản firmware ME 11.0/ 11.5/ 11.6/ 11.7/ 11.10/ 11.20
- Phiên bản firmware SPS 4.0
- Phiên bản TXE 3.0
Hiện nay, rất nhiều nhà cung cấp PC và laptop kết hợp các CPU này để chạy các phiên bản firmware dễ bị xâm nhập trong các mô hình máy chủ, máy tính để bàn và máy tính xách tay trên thị trường toàn thế giới.
Hơn 900 PC và laptop bị ảnh hưởng
Dưới đây là danh sách các sản phẩm sử dụng chip Intel bị ảnh hưởng
Nhà cung cấp | Số lượng thiết bị bị ảnh hưởng | Vá |
---|---|---|
Acer | 242 | Không |
Dell | 214 | Không |
Dell Server | 16 | Không |
Fujitsu (PDF) | 165 | Không |
HPE Server | Chưa rõ | Một số |
Intel | 34 | Không |
Lenovo | 222 | Một số |
Panasonic | 12 | Không |
Không phải tất cả các nhà cung cấp đều phát hành bản vá cho lỗ hổng, do đó, người dùng nên truy cập lại các trang web của hãng để tải về bản cập nhật firmware cho thiết bị khi có sẵn.
Bên cạnh dó, Intel cũng đã phát hành một công cụ Windows và Linux (https://downloadcenter.intel.com/download/27150) giúp quét PC của người dùng và cho biết máy tính được quét có bị ảnh hưởng bởi lỗ hổng không. Trên Windows, người dùng có thể chạy file Intel-SA-00086-GUI.exe để xem kết quả quét.
Công ty bảo mật toàn cầu Rapid7 cũng đã đưa ra cảnh báo cho các khách hàng doanh nghiệp, làm rõ những nguy cơ của các lỗi bảo mật trên chip Intel. Theo các chuyên gia của Rapid7 thì những lỗi này có thể dùng để:
- Mạo danh ME/SPS/TXE, do đó ảnh hưởng đến tính năng chứng thực bảo mật cục bộ.
- Tải và thực thi code tùy ý, nằm ngoài sự nhận biết của người dùng cũng như hệ điều hành.
- Làm hệ thống bị sụp đổ hoặc hoạt động bất ổn.
Xem thêm: Malware có thể đánh cắp tài khoản Facebook, Twitter và Gmail