Bruger du en Intel -processor? Management Engine (IME) sårbarhed

Indholdsfortegnelse

Intel er en af ​​de mest magtfulde virksomheder i it -verdenen, og vi ved alle, at fokus er på processorer, der har udviklet sig til i øjeblikket at have 8. generation af disse, der tilbyder os høje hastigheder, flere kerner, hypervisorer og mange elementer til at lave vores udstyrsmaskiner hurtig.

På trods af disse fordele og fordele er ikke alt tilfredsstillende, når vi har Intel -processorer i vores computere. I denne uge offentliggjorde Intel en sikkerhedsrådgivning, der beskriver sikkerhedsrisici i virksomhedens Management Engine, Server Platform Services og Trusted Execution Engine firmware.

Det betyder, at en lang række Intel -processorfamilier og -produkter påvirkes af denne sårbarhed, herunder 6., 7. og 8. generation af Intel Core -processorer, Intel Xeon -processorer, Intel Atom -processorer, Apollo Lake -processorer og Intel -processorer. Celeron.

Grundlæggende påvirkes systemer, der bruger Management Engine -firmwareversion 11.0, 11.5, 11.7, 11.10 og 11.20, Server Platform Engine -firmwareversion 4.0 og Trusted Execution Engine version 3.0, af sårbarhederne.

Med denne fejl kan angribere udnytte sikkerhedssårbarheder for at få uautoriseret adgang til berørte systemer. Mulige scenarier omfatter kodeudførelse uden for operativsystemets eller brugerkontekstens synlighed, hvilket forårsager systemstabilitet eller hængninger eller påvirker gyldigheden af ​​den lokale sikkerhedsfunktionscertificering.

Således er systemer, der anvender Intel® Active Management Technology (AMT), Intel® Manageability (ISM) eller Intel® Small Business Technology (SBT) tilbøjelige til at give en angriber på netværket mulighed for at få adgang eksternt til forretningsudstyr eller enheder, der bruger disse teknologier med de konsekvenser, dette medfører.

Hvad er Intel ME?ME er Intels ledelsesmotor. Det er et slags parallelt operativsystem, der kører på en isoleret chip, men med adgang til hardware på den pågældende pc. Det kører, når computeren er i ro, ved opstart, og mens operativsystemet kører. Adgang til systemhardware er komplet, herunder skærmindhold, systemhukommelse og netværk.

Hvad er Intel Active Management Technology (AMT)?Intel Management Engine inkluderer Intel Active Management Technology. Det er en fjernstyringsløsning til servere, desktops, laptops og tablets med Intel -processorer. Det er ikke aktiveret som standard, da det er beregnet til store organisationer.

AMT kan bruges til eksternt at tænde, konfigurere, styre eller slette en Intel -processorcomputer, selvom enheden ikke kører et operativsystem.

Sådan kontrolleres, om vores computer med Intel ME er sårbar
Måske kan vi på dette tidspunkt tro, at vi ikke er kandidater til denne sårbarhed, for at komme ud af denne tvivl har Intel følgende værktøj kaldet Intel-SA-00086 Detection Tool, som vi kan downloade gratis på følgende link til drift systemer Windows eller Linux:

Når vi har downloadet det, fortsætter vi med at udpakke det og gå til følgende rute:

 SA00086_Windows \ DiscoveryTool.GUI og der kører Intel-SA-00086-GUI.exe.
Dette udfører en systemanalyse, og resultatet viser, om vi er sårbare eller ej:

Der ser vi, om systemet er sårbart, og det vil også vise Intel -processoren og dens firmwareversion.

Hvad skal man gøre, hvis systemet er sårbart over for denne fejl
Desværre med denne fejl er der ikke noget, vi som brugere kan gøre direkte mod systemet for at rette sårbarheden. Intel angiver, at det er op til OEM'er og producenter at frigive opdateringer til deres produkter for at løse sikkerhedsproblemer.

Sammenfattende, for at løse denne fejl, anbefales det, at vi opdaterer vores bundkortsoftware ved at gå direkte til producentens websted, som indeholder de patches, der anvendes på processoren (under navnet Intel Management Engine driver):

FORSTØRRE

Listen over firmwares, der retter disse fejl, er følgende og fremhæver Intel® ME 11.8.50.3425 for sjette, syvende og ottende generations Intel -processorer:

Firmware

  • 6. generations Intel® Core ™ -processorfamilie: Intel® ME 11.8.50.3425
  • 6. generations X-serie Intel® Core ™ -processor: Intel® ME 11.11.50.1422
  • 7. generations Intel® Core ™ -processorfamilie: Intel® ME 11.8.50.3425
  • 7. generations X-serie Intel® Core ™ -processor: Intel® ME 11.11.50.1422
  • 8. generations Intel® Core ™ -processorfamilie: Intel® ME 11.8.50.3425
  • Intel® Xeon®-processor E3-1200 v5 produktfamilie
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Intel® Xeon®-processor E3-1200 v6 produktfamilie
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Intel® Xeon® -processor skalerbar familie
  • Intel SPS 4.0.04.288
  • Intel® ME 11.21.50.1424
  • Intel® Xeon® -processor W -familie: Intel® ME 11.11.50.1422
  • Intel® Atom® C3000 Processorfamilie: Intel® SPS 4.0.04.139
  • Apollo Lake Intel® Atom Processor E3900-serien: Intel® TXE Firmware 3.1.50.2222- Produktionsversion
  • Apollo Lake Intel® Pentium ™: Intel® TXE Firmware 3.1.50.2222- Produktionsversionsudgivelse
  • Celeron ™ N-serie processorer: Intel® TXE Firmware 3.1.50.2222- Produktionsversionsversion
  • Celeron ™ J-serie Processorer: Intel® TXE Firmware 3.1.50.2222- Produktionsversionsversion

I tilfælde af at have et OEM -team eller ikke finde den respektive opdatering, kan vi gå til følgende link, hvor Intel konstant opdaterer patcherne for hver producent:

Da Intel forhindrer direkte adgang til berørte funktioner, forbliver disse systemer sårbare i hele deres levetid, hvilket er et følsomt sikkerhedspunkt.

Dette er ikke det første problem, der påvirkede Intel -managementmotoren. EFF offentliggjorde en detaljeret konto om det i maj 2021-2022 og opfordrede Intel til at give midlerne til at give administratorer og brugere muligheder for at deaktivere eller begrænse den styringsmotor, som vi ser i øjeblikket ikke er mulig.

Solvetic råder til med jævne mellemrum at opdatere bundkortet med de patches, der frigives for på denne måde at undgå et sådant angreb og ikke bruge bitre øjeblikke.

Kilde: Intel

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave