인텔CPU를 탑재한 기기에 원격에서 접속하여 임의의 코드를 실행할 수 있는 무지막지하게 심각한 보안취약점이 발견된 관계로, 해당 여부를 반드시 확인하는 것이 좋을 듯하다. 관련 내용은 아래의 링크를 참고하자.
인텔 SA-00086(한글)
인텔 SA-00086(영문)
인텔 관리 엔진(Intel Management Engine, Intel ME)/인텔 신뢰 실행 엔진(Intel Trusted Execution Engine, Intel TXE)은 IT관리자가 원격에서 기기를 관리할 수 있도록 고안된 기능인데 여기에 심각한 취약점이 있음이 밝혀졌다. 문제가 되는 인텔 CPU 제품군은 아래와 같다.
6세대, 7세대, 8세대 코어 프로세서(스카이레이크, 카비레이크, 커피레이크 등)
제온 E3-1200 v5, v6
제온 Scalable
제온 W
아톰 C3000
아폴로레이크 아톰 E3900
아폴로레이크 펜티엄
셀러론 N, J 시리즈
인텔에서 취약점 존재여부 확인용 도구(윈도우/리눅스)를 제공하고 있으며, 아래의 링크에서 다운로드 가능하다.
인텔 SA-00086 취약점 확인 도구 다운로드
윈도우 장비라면 윈도우용 도구를 받아서 압축을 푼 후, DiscoveryTool.GUI 디렉토리에 있는 Intel-SA-00086-GUI.exe 파일을 실행해서 확인하자.
리눅스 장비라면 리눅스용 도구를 받아서 압축을 푼 후, intel_sa00086.py 파일을 실행하면 된다. 터미널창에서 해당 디렉토리로 간 후에 아래와 같이 실행해서 확인하자.
sudo python intel_sa00086.py
만약 "This system is vulnerable"이라고 나왔다면 펌웨어 업데이트를 해야 한다. 완제품이라면 제조업체에, 조립품이라면 메인보드 제조업체의 홈페이지에 가서 갱신된 펌웨어를 받아서 업데이트하면 되겠다.
인텔 SA-00086(한글)
인텔 SA-00086(영문)
인텔 관리 엔진(Intel Management Engine, Intel ME)/인텔 신뢰 실행 엔진(Intel Trusted Execution Engine, Intel TXE)은 IT관리자가 원격에서 기기를 관리할 수 있도록 고안된 기능인데 여기에 심각한 취약점이 있음이 밝혀졌다. 문제가 되는 인텔 CPU 제품군은 아래와 같다.
6세대, 7세대, 8세대 코어 프로세서(스카이레이크, 카비레이크, 커피레이크 등)
제온 E3-1200 v5, v6
제온 Scalable
제온 W
아톰 C3000
아폴로레이크 아톰 E3900
아폴로레이크 펜티엄
셀러론 N, J 시리즈
인텔에서 취약점 존재여부 확인용 도구(윈도우/리눅스)를 제공하고 있으며, 아래의 링크에서 다운로드 가능하다.
인텔 SA-00086 취약점 확인 도구 다운로드
윈도우 장비라면 윈도우용 도구를 받아서 압축을 푼 후, DiscoveryTool.GUI 디렉토리에 있는 Intel-SA-00086-GUI.exe 파일을 실행해서 확인하자.
리눅스 장비라면 리눅스용 도구를 받아서 압축을 푼 후, intel_sa00086.py 파일을 실행하면 된다. 터미널창에서 해당 디렉토리로 간 후에 아래와 같이 실행해서 확인하자.
sudo python intel_sa00086.py
만약 "This system is vulnerable"이라고 나왔다면 펌웨어 업데이트를 해야 한다. 완제품이라면 제조업체에, 조립품이라면 메인보드 제조업체의 홈페이지에 가서 갱신된 펌웨어를 받아서 업데이트하면 되겠다.
덧글