英特爾被控“假借遠程管理之名,行監控用戶之實”  網空協會建議啓動網安審查

21世紀經濟報道 記者 王俊 北京報道

10月16日,據“中國網絡空間安全協會”發文,羅列了英特爾系列問題,包括:安全漏洞問題頻發;可靠性差,漠視用戶投訴;假借遠程管理之名,行監控用戶之實;暗設後門,危害網絡和信息安全等情況。

英特爾公司500多億美元的全球年收入,近四分之一來自中國市場。網空協會指出英特爾的行爲存在安全隱患,將廣大服務器用戶的網絡和數據安全,置於巨大的風險之中。建議對英特爾在華銷售產品啓動網絡安全審查,切實維護中國國家安全和中國消費者的合法權益。

中國網絡空間安全協會爲全國性、行業性、非營利性社會組織,接受業務主管單位中華人民共和國國家互聯網信息辦公室和社團登記管理機關中華人民共和國民政部的業務指導和監督管理。

“安全漏洞問題頻發”“可靠性差”

網空協會提及,英特爾安全漏洞問題頻發。2023年8月,英特爾CPU被曝存在Downfall漏洞。該漏洞影響英特爾第6代至第11代酷睿、賽揚、奔騰系列CPU,以及第1代至第4代至強處理器。2024年以來,英特爾CPU又先後曝出GhostRace、NativeBHI、Indirector等漏洞,英特爾在產品質量、安全管理方面存在的重大缺陷。

並且,存在可靠性差,漠視用戶投訴的問題。從2023年底就頻現崩潰問題,半年以後英特爾公司方纔確定問題並給出更新程序,且半年內給出的緩解措施也不奏效。

值得注意的是,網空協會指出,英特爾假借遠程管理之名,行監控用戶之實。

文章指出,英特爾聯合惠普等廠商,共同設計了IPMI(智能平臺管理接口)技術規範,聲稱是爲了監控服務器的物理健康特徵,技術上通過BMC(基板管理控制器)模塊對服務器進行管理和控制。BMC模塊允許用戶遠程管理設備,可實現啓動計算機、重裝操作系統和掛載ISO鏡像等功能。該模塊也曾被曝存在高危漏洞(如CVE-2019-11181),導致全球大量服務器面臨被攻擊控制的極大安全風險。

除此之外,英特爾還在產品中集成存在嚴重漏洞的第三方開源組件。網空協會表示,這種不負責任的行爲,將廣大服務器用戶的網絡和數據安全,置於巨大的風險之中。

“暗設後門,危害網絡和信息安全”

網空協會提及,英特爾公司開發的自主運行子系統ME(管理引擎),自2008年起被嵌入幾乎所有的英特爾CPU中,是其大力推廣的AMT(主動管理技術)的一部分,允許系統管理員遠程執行任務。只要該功能被激活,無論是否安裝了操作系統,都可以遠程訪問計算機,基於光驅、軟驅、USB等外設重定向技術,能夠實現物理級接觸用戶計算機的效果。

硬件安全專家Damien Zammit指出ME是一個後門,可以在操作系統用戶無感的情況下,完全訪問存儲器,繞過操作系統防火牆,發送和接收網路數據包,並且用戶無法禁用ME。基於ME技術實現的英特爾AMT(主動管理技術),曾在2017年被曝存在高危漏洞(CVE-2017-5689),攻擊者可通過設置登錄參數中響應字段爲空,實現繞過認證機制,直接登錄系統,獲得最高權限。

“目前,ME上的軟硬件是閉源的,其安全保障主要靠英特爾公司的單方面承諾,但事實表明英特爾的承諾蒼白無力,難以令人信服。使用英特爾產品,給國家安全帶來了嚴重隱患。”網空協會提及。

網空協會建議,對英特爾在華銷售產品啓動網絡安全審查,切實維護中國國家安全和中國消費者的合法權益。