- 5 основных правил кибербезопасности
24.12.2017
- Сложный пароль = безопасность данных
02.02.2016
В конце ноября 2017 инженеры компании Intel сообщили об устранении нескольких серьезных уязвимостей в продуктах Intel Management Engine (ME), Intel Server Platform Services (SPS) и Intel Trusted Execution Engine (TXE).
По сути, обнаруженные уязвимости позволяют атакующему устанавливать вредоносное ПО на скомпрометированные ПК и провоцировать отказ в их работе, а также иметь доступ к информации, которую обрабатывает процессор.
Известно, что для эксплуатации найденных проблем чаще всего нужен локальный доступ (и лучше всего в качестве администратора или привилегированного пользователя), но это не снижает потенциальную опасность от обнаруженных багов.
ИБ-специалисты нередко называют бэкдором один из проблемных компонентов - Intel Management Engine (ME), который позволяет устанавливать удаленное соединение с ПК посредством технологии Intel Active Management Technology (AMT).
Intel Management Engine — это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств.
Через PCH проходит почти все общение процессора с внешними устройствами, то есть Intel ME имеет доступ практически ко всем данным на компьютере и возможность исполнения стороннего кода, что в теории позволяет полностью скомпрометировать систему посредством ME.
Intel Management Engine интересует и беспокоит специалистов уже давно, но в последнее время их интерес еще возрос.
Так, одной из причин этого стала уязвимость, обнаруженная весной 2017 года, а летом стало известно, что технологию ME для обхода файрволов эксплуатируют хакеры.
Также интерес ИБ-специалистов подогрел недавний переход данной подсистемы на новую аппаратную (x86) и программную (доработанный MINIX в качестве операционной системы) архитектуры. Так, эксперты Positive Technologies, представившие в конце лета способ частичного обхода ME, объясняли, что применение платформы x86 позволяет использовать всю мощь средств анализа бинарного кода, что ранее было затруднительно, так как до 11-й версии использовалось ядро с малораспространенной системой команд — ARC.
Теперь инженеры Intel сообщили о восьми уязвимостях и выпустили соответствующие патчи. Эти исправления не будут доступны широкой публике, они предназначены для вендоров чипсетов и материнских плат, которые должны будут интегрировать «заплатки» в свои продукты, представив патчи для пользователей. Когда єто будет сделано - неизвестно.
Пока только производитель Lenovo отчитался о выпуске патчей для некоторых моделей и операционных систем.
Уязвимости были обнаружены в составе:
По данным Intel, найденные уязвимости представляют опасность для:
На данный момент некоторые производители проанализировали количество своих уязвимых моделей:
Производитель | Количеств уязвимых моделей | Наличие патчей |
---|---|---|
Acer | 242 | нет |
Dell | 214 | Нет |
Dell Server | 16 | Нет |
Fujitsu | 165 | Нет |
HPE Server | точно не известно | для некоторых устройств |
Intel | 34 | нет |
Lenovo | 222 | для некоторых устройств патчи |
Panasonic | 12 | нет |
Компания Intel подготовила специальную утилиту для Windows и Linux, при помощи которой пользователи смогут проверить свои компьютеры на предмет уязвимостей.
1. Скачайте утилиту для проверки - https://downloadcenter.intel.com/download/27150
2. Запустите на своем ПК.
В случае наличия уязвимости вашей системы вы у вас результат проверки будет иметь такой вид.
4. Если на вашем ПК найдена уязвимость, перейдите на страницу, найдите своего производителя в списке и по наличии загрузите и установите патч.
Комментарии
https://habrahabr.ru/company/pt/blog/336242/