Intel признала уязвимость в процессорах 3-х последних поколений

Intel признала уязвимость в процессорах 3-х последних поколений

 

Эксплуатация уязвимостей дает возможность выполнить код, извлечь инфомацию либо установить руткит.

Компания передала, что проблемы имеют не только лишь у ME версий 11.0/11.5/11.6/11.7/11.10/11.20, однако и у Server Platform Services (SPS) 4.0 и Intel Trusted Execution Engine (TXE) 3.0. Они смогли найти недокументированный способ отключения одной из подсистем.

Компания выпустила отчёт, в котором предупредила пользователей об уязвимости процессоров. Проблемам подвержены версии прошивки ME 11.0/11.5/11.6/11.7/11.10/11.20, SPS 4.0 и TXE 3.0.

Intel ME поставляется в основной массе актуальных на сегодняшний день материнских плат с процессорами Intel и реализован в виде отдельного микропроцессора, работающего независимо от CPU и выполняющего задачи, которые необходимо отделить от ОС, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. Также интерес ИБ-специалистов подогрел недавний переход данной подсистемы на новейшую аппаратную (x86) и программную (доработанный MINIX в качестве операционной системы) архитектуры. Скомпрометировав Intel ME, обидчик может установить руткиты либо остальные виды шпионского ПО, похитить информацию либо модифицировать файлы, при этом вредоносная активность будет незаметна из основной ОС.

 

Часть уязвимостей специфична для интерфейса удалённого управления оборудованием Active Management Technology (AMT), который применяется на серверных системах и некоторых бизнес-моделях ноутбуков. Затем стал реален удалённый доступ. Для подключения к AMT обидчик должен знать параметры аутентификации.

Прорехи в системе защиты компьютеров на базе процессоров Intel обнаруживаются стабильно, однако ежели о некоторых из них компания предпочитает молчать годами, то остальные удаляются довольно оперативно.

Хотя для эксплуатации отысканных сложностей в первую очередь нужен локальный доступ (и лучше всего в качестве администратора либо привилегированного пользователя), это не очень помогает снизить потенциальную опасность от обнаруженных багов.

Уязвимости также потенциально могут использоваться для обхода средств для загрузки в Intel ME только прошивок, заверенных цифровой подписью.

Насколько серьёзна найденная уязвимость, пока неизвестно.

Серия критических уязвимостей в Intel Management Engine


Поделитесь в вашей соцсети👇

 

Добавить комментарий