Il motore di amministrazione di Intel è rotto?

La legislazione di Birderidge dei titoli afferma: “Qualsiasi titolo che termina in un punto di preoccupazione può essere risolto dalla parola n.” Questa legislazione rimane inattaccabile. Tuttavia, recenti dichiarazioni hanno chiamato preoccupazione una scatola nera nascosta nel profondo di ogni chipset Intel creato nell’ultimo decennio.

Ieri, sul blog semidcurato, [Charlie Demerjian] ha annunciato un exploit remoto per il motore di amministrazione Intel (ME). Questo exploit copre ogni piattaforma Intel con l’innovazione di amministrazione attiva (AMT) spedita considerando che il 2008. Questa è una piccola porzione di tutti i sistemi che eseguono i chipset Intel, così come anche allora lo sfruttamento remoto funzionerà solo se AMT è abilitato. [Demerjian] ha anche annunciato l’esistenza di un exploit regionale.

Intel è io così come Amt spiegato

A partire dal 2005, Intel ha iniziato inclusa l’innovazione di amministrazione attiva nei controllori Ethernet. Questo sistema è con successo un firewall e uno strumento utilizzato per il provisioning laptop e i desktop in un ambiente aziendale. Nel 2008, è stato aggiunto un nuovo coprocessore – il motore di amministrazione – è stato aggiunto. Questo motore di amministrazione è un processore collegato ad ogni periferica in un sistema. La me ha un accesso totale a tutta la memoria di un computer, le connessioni di rete, nonché tutte le periferiche collegate a un computer. Me finisce quando il computer è in letargo e può intercettare il traffico TCP / IP. Il motore di amministrazione può essere utilizzato per avviare un computer tramite una rete, impostare un nuovo sistema operativo, oltre che può disabilitare un PC se non riesce a ispezionare in un server ad un intervallo predeterminato. Da un punto di vista della sicurezza, se possiedi il motore di amministrazione, possiedi il computer e tutti i dati contenuti all’interno.

Il motore di amministrazione nonché la tecnologia di amministrazione attiva è finita per essere un focus dei ricercatori di sicurezza. Il ricercatore che scopre un exploit che consente ad un attaccante conquistare l’accesso ai me sarà finito per essere il più grande ricercatore del decennio. Quando viene scoperto questo exploit, un miliardo di dollari in Intel Stock sarà evapora. Fortunatamente, o sfortunatamente, a seconda di come lo guardi esattamente, il motore di gestione è un segreto attentamente sorvegliato, è basato su un’architettura dispari, così come la ROM on-chip per me è una scatola nera. Niente di corto di business spionaggio o check-out il modello di bit nel silicio ti dirà nulla. Il motore di amministrazione di Intel e la tecnologia di amministrazione attiva è sicura con l’oscurità, sì, tuttavia finora è stata sicura per un decennio pur essendo un obiettivo per i migliori ricercatori del pianeta.

La rivendicazione del semidcurato

Nel post del blog di ieri, [Demerjian] ha riferito l’esistenza di due exploit. Il primo è un foro di sicurezza da remoto sfruttabile nel firmware di me. Questo exploit ha un impatto su ogni chipset Intel realizzato negli ultimi dieci anni con innovazione di amministrazione attiva a bordo, nonché abilitata. È fondamentale notare che questo exploit remoto ha un impatto solo una piccola porzione di sistemi generali.

Il secondo exploit segnalato dal blog semiaccurato è uno sfruttamento regionale che non è necessario che AMT sia attivo, tuttavia ha bisogno del servizio di gestione regionale di Intel (LMS) per essere in esecuzione. Questo è solo un altro metodo che il guadagno fisico accede a uguale ad accedere alla radice. Dai pochi dettagli [Demerjian] condiviso, lo sfruttamento regionale influisce sul valore di un decennio dei chipset Intel, ma non in remoto. Questo è solo un altro scenario malvagio della cameriera.

Dovresti preoccuparti?

Questo hacker non è in grado di sfruttare Intel me, anche se utilizza una balaclava a tre buche.
Il più grande pericolo di sicurezza della rete oggi è un’esecuzione di codice remoto Exploit per il motore di amministrazione Intel. Ogni computer con un chipset Intel creato nell’ultimo decennio sarebbe inclinato a questo exploit, così come RCE fornirebbe un attaccante pieno Gestione su ogni elemento di un sistema. Se vuoi una metafora, siamo dinosauri così come un exploit Intel Me è un angiurto di asteroidi verso la penisola di Yucatán.

Tuttavia, [Demerjian] non fornisce dettagli dello sfruttamento (giustamente), così come Intel ha rilasciato un consulente affermando: “Questa vulnerabilità non esiste sui PC dei consumatori basati su Intel.” Secondo Intel, questo exploit avrà un impatto solo i sistemi Intel che spediscono con AMT, così come AMT abilitato. L’exploit regionale funziona solo se un sistema è in esecuzione Intel’s LMS.

Questo exploit – indipendentemente da ciò che potrebbe essere, in quanto non vi è ancora una prova di idea, funziona solo se stai utilizzando il motore di amministrazione Intel e l’innovazione di amministrazione attiva come previsto. Cioè, se un Guru IT può reinstallare Windows sul tuo laptop da remoto, questo exploit si applica a te. Se non hai mai sentito parlare di questa capacità, è molto probabile bene.

Tuttavia, con un exploit di tale magnitudine, è intelligente ispezionare per le patch per il tuo sistema. Se il tuo sistema non ha una tecnologia di amministrazione attiva, stai bene. Se il tuo sistema ha AMT, ma non l’hai mai acceso, stai bene. Se non stai eseguendo lmT, stai bene. Intel’s me può essere neutralizzato se stai utilizzando un chipset sufficientemente vecchio. Questa non è la fine del mondo, tuttavia fornisce esperti di sicurezza che Punning l’innovazione di Intel per gli ultimi anni la possibilità di dire “, ha detto” così “.

Leave a Reply

Your email address will not be published.