IT-блог от SmartGT

Критическая уязвимость Intel - миллионы машин могут быть под угрозой

Критическая уязвимость Intel - миллионы машин могут быть под угрозой

В конце ноября 2017 инженеры компании Intel сообщили об устранении нескольких серьезных уязвимостей в продуктах Intel Management Engine (ME), Intel Server Platform Services (SPS) и Intel Trusted Execution Engine (TXE).

По сути, обнаруженные уязвимости позволяют атакующему устанавливать вредоносное ПО на скомпрометированные ПК и провоцировать отказ в их работе, а также иметь доступ к информации, которую обрабатывает процессор.

Известно, что для эксплуатации найденных проблем чаще всего нужен локальный доступ (и лучше всего в качестве администратора или привилегированного пользователя), но это не снижает потенциальную опасность от обнаруженных багов.

ИБ-специалисты нередко называют бэкдором один из проблемных компонентов - Intel Management Engine (ME), который позволяет устанавливать удаленное соединение с ПК посредством технологии Intel Active Management Technology (AMT).

Intel Management Engine — это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств.

Через PCH проходит почти все общение процессора с внешними устройствами, то есть Intel ME имеет доступ практически ко всем данным на компьютере и возможность исполнения стороннего кода, что в теории позволяет полностью скомпрометировать систему посредством ME.

Intel Management Engine интересует и беспокоит специалистов уже давно, но в последнее время их интерес еще возрос.

Так, одной из причин этого стала уязвимость, обнаруженная весной 2017 года, а летом стало известно, что технологию ME для обхода файрволов эксплуатируют хакеры.

Также интерес ИБ-специалистов подогрел недавний переход данной подсистемы на новую аппаратную (x86) и программную (доработанный MINIX в качестве операционной системы) архитектуры. Так, эксперты Positive Technologies, представившие в конце лета способ частичного обхода ME, объясняли, что применение платформы x86 позволяет использовать всю мощь средств анализа бинарного кода, что ранее было затруднительно, так как до 11-й версии использовалось ядро с малораспространенной системой команд — ARC.

Теперь инженеры Intel сообщили о восьми уязвимостях и выпустили соответствующие патчи. Эти исправления не будут доступны широкой публике, они предназначены для вендоров чипсетов и материнских плат, которые должны будут интегрировать «заплатки» в свои продукты, представив патчи для пользователей. Когда єто будет сделано - неизвестно.

Пока только производитель Lenovo отчитался о выпуске патчей для некоторых моделей и операционных систем.

Уязвимости были обнаружены в составе:

  • ME версии 11.0/11.5/11.6/11.7/11.10/11.20;
  • SPS версии 4.0;
  • TXE версии 3.0.

По данным Intel, найденные уязвимости представляют опасность для:

  • 6, 7 и 8 поколений процессоров Intel® Core™;
  • процессоров Intel® Xeon® E3-1200 v5 и v6;
  • процессоров Intel® Xeon® линейки Scalable;
  • процессоров Intel® Xeon® линейки W;
  • процессоров Intel® Atom® линейки C3000;
  • процессоров Apollo Lake Intel® Atom серии E3900;
  • Apollo Lake Intel® Pentium™;
  • процессоров Celeron™ серий N и J.

На данный момент некоторые производители проанализировали количество своих уязвимых моделей:

Производитель Количеств уязвимых моделей Наличие патчей
Acer 242 нет
Dell 214 Нет
Dell Server 16 Нет
Fujitsu 165 Нет
HPE Server точно не известно для некоторых устройств
Intel 34 нет
Lenovo 222 для некоторых устройств
патчи
Panasonic 12 нет

Компания Intel подготовила специальную утилиту для Windows и Linux, при помощи которой пользователи смогут проверить свои компьютеры на предмет уязвимостей.

1. Скачайте утилиту для проверки - https://downloadcenter.intel.com/download/27150

2. Запустите на своем ПК.

В случае наличия уязвимости вашей системы вы у вас результат проверки будет иметь такой вид.

Окно с информацией о Intel Management Engine уязвимости

4. Если на вашем ПК найдена уязвимость, перейдите на страницу, найдите своего производителя в списке и по наличии загрузите и установите патч.

Комментарии  

 
+1 # George 07.12.2017 10:38
Вот ещё интересная полная статья от специалистов которые обнаружили и описали данную проблему:

https://habrahabr.ru/company/pt/blog/336242/
Ответить | Ответить с цитатой | Цитировать
 

Добавить комментарий


Вверх