Czy używasz procesora Intel? Luka w zabezpieczeniach silnika zarządzania (IME)

Spisie treści

Intel jest jedną z najpotężniejszych firm w świecie IT i wszyscy wiemy, że koncentruje się na procesorach, które ewoluowały, aby mieć obecnie ósmą generację, oferując nam wysokie prędkości, wiele rdzeni, hiperwizory i wiele elementów do tworzenia naszych maszyn. szybki.

Niestety, pomimo tych zalet i korzyści, nie wszystko jest satysfakcjonujące, gdy w naszych komputerach mamy procesory Intela. W tym tygodniu firma Intel opublikowała poradę dotyczącą bezpieczeństwa, w której szczegółowo opisano luki w zabezpieczeniach oprogramowania sprzętowego Management Engine, Server Platform Services i oprogramowania układowego Trusted Execution Engine.

Oznacza to, że ta luka dotyczy wielu rodzin procesorów i produktów Intel, w tym procesorów Intel Core 6., 7. i 8. generacji, procesorów Intel Xeon, procesorów Intel Atom, procesorów Apollo Lake i procesorów Intel.

Zasadniczo luki dotyczą systemów korzystających z oprogramowania układowego Management Engine w wersji 11.0, 11.5, 11.7, 11.10 i 11.20, oprogramowania układowego Server Platform Engine w wersji 4.0 oraz Trusted Execution Engine w wersji 3.0.

Dzięki tej luce osoby atakujące mogą wykorzystać luki w zabezpieczeniach, aby uzyskać nieautoryzowany dostęp do systemów, których dotyczy problem. Możliwe scenariusze obejmują wykonanie kodu poza widocznością systemu operacyjnego lub kontekstu użytkownika, powodując niestabilność lub zawieszenie systemu albo wpływając na ważność lokalnej certyfikacji funkcji bezpieczeństwa.

Dlatego systemy korzystające z technologii Intel® Active Management Technology (AMT), Intel® Manageability (ISM) lub Intel® Small Business Technology (SBT) są podatne na umożliwienie atakującemu w sieci uzyskania dostępu. te technologie z konsekwencjami, jakie to pociąga.

Co to jest Intel ME?ME to silnik zarządzania Intela. Jest to rodzaj równoległego systemu operacyjnego, który działa na izolowanym chipie, ale ma dostęp do sprzętu danego komputera. Działa, gdy komputer jest w stanie spoczynku, podczas uruchamiania i podczas działania systemu operacyjnego. Dostęp do sprzętu systemowego jest kompletny, w tym do zawartości ekranu, pamięci systemowej i sieci.

Co to jest technologia Intel Active Management (AMT)?Intel Management Engine zawiera technologię Intel Active Management. Jest to rozwiązanie do zdalnego zarządzania serwerami, komputerami stacjonarnymi, laptopami i tabletami z procesorami Intel. Nie jest domyślnie włączona, ponieważ jest przeznaczona dla dużych organizacji.

AMT może służyć do zdalnego włączania, konfigurowania, kontrolowania lub czyszczenia komputera z procesorem Intel, nawet jeśli urządzenie nie ma systemu operacyjnego.

Jak sprawdzić, czy nasz komputer z Intel ME jest podatny?
Być może w tym momencie możemy pomyśleć, że nie jesteśmy kandydatami na tę lukę, no cóż, aby pozbyć się tej wątpliwości, Intel ma następujące narzędzie o nazwie Intel-SA-00086 Detection Tool, które możemy pobrać za darmo pod poniższym linkiem do obsługi systemy Windows lub Linux:

Po pobraniu przystępujemy do jego rozpakowania i przechodzimy do następującej trasy:

 SA00086_Windows \ DiscoveryTool.GUI i tam uruchom Intel-SA-00086-GUI.exe.
Przeprowadzi to analizę systemu, a wynik pokaże, czy jesteśmy podatni na ataki:

Tam widzimy, czy system jest podatny na ataki, a także wyświetli procesor Intela i jego wersję oprogramowania układowego.

Co zrobić, jeśli system jest podatny na tę awarię?
Niestety w przypadku tego błędu jako użytkownicy nie możemy nic zrobić bezpośrednio z systemem, aby naprawić usterkę. Firma Intel wskazuje, że to od producentów OEM i producentów zależy wydanie aktualizacji swoich produktów w celu rozwiązania problemów związanych z bezpieczeństwem.

Podsumowując, aby naprawić ten błąd, zalecamy aktualizację oprogramowania naszej płyty głównej poprzez przejście bezpośrednio do witryny producenta, która zawiera poprawki zastosowane do procesora (pod nazwą sterownika Intel Management Engine):

POWIĘKSZAĆ

Lista oprogramowania układowego, które naprawia te błędy, jest następująca, z wyróżnieniem Intel® ME 11.8.50.3425 dla procesorów Intel szóstej, siódmej i ósmej generacji:

Oprogramowanie układowe

  • Rodzina procesorów Intel® Core™ szóstej generacji: Intel® ME 11.8.50.3425
  • Procesor Intel® Core™ 6. generacji z serii X: Intel® ME 11.11.50.1422
  • Rodzina procesorów Intel® Core™ siódmej generacji: Intel® ME 11.8.50.3425
  • Procesor Intel® Core™ 7. generacji z serii X: Intel® ME 11.11.50.1422
  • Rodzina procesorów Intel® Core™ ósmej generacji: Intel® ME 11.8.50.3425
  • Rodzina produktów procesora Intel® Xeon® E3-1200 v5
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Rodzina produktów procesora Intel® Xeon® E3-1200 v6
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Skalowalna rodzina procesorów Intel® Xeon®
  • Intel SPS 4.0.04.288
  • Intel® ME 11.21.50.1424
  • Rodzina procesorów Intel® Xeon® W: Intel® ME 11.11.50.1422
  • Rodzina procesorów Intel® Atom® C3000: Intel® SPS 4.0.04.139
  • Apollo Lake Procesor Intel® Atom z serii E3900: Oprogramowanie układowe Intel® TXE 3.1.50.2222 - wydanie wersji produkcyjnej
  • Apollo Lake Intel® Pentium ™: oprogramowanie układowe Intel® TXE 3.1.50.2222 - wydanie wersji produkcyjnej
  • Procesory z serii Celeron™ N: Oprogramowanie wewnętrzne Intel® TXE 3.1.50.2222 - wydanie wersji produkcyjnej
  • Procesory z serii Celeron ™ J: Oprogramowanie wewnętrzne Intel® TXE 3.1.50.2222 - wydanie wersji produkcyjnej

W przypadku posiadania zespołu OEM lub nieodnalezienia odpowiedniej aktualizacji możemy przejść do następującego łącza, w którym firma Intel będzie stale aktualizować łatki każdego producenta:

Ponieważ firma Intel uniemożliwia bezpośredni dostęp do funkcji, których dotyczy problem, systemy te pozostaną podatne na ataki przez cały okres eksploatacji, co stanowi wrażliwy punkt bezpieczeństwa.

To nie pierwszy problem, który dotknął silnik zarządzania Intela. EFF opublikował szczegółowe sprawozdanie na ten temat w maju 2021-2022, wzywając Intel do zapewnienia administratorom i użytkownikom możliwości wyłączenia lub ograniczenia mechanizmu zarządzania, co, jak uważamy, nie jest obecnie możliwe.

Solvetic radzi, aby okresowo aktualizować płytę główną łatami, które są wydawane, aby uniknąć w ten sposób ataku tego typu i nie spędzać gorzkich chwil.

Źródło: Intel

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave