В процессорах Intel девять лет присутствовала критическая уязвимость

03 мая 2017 09:35 #56414 от ICT
Девять лет «дыры» в Intel Intel выпустила патч для программного обеспечения своих процессоровсерии Core, используемых в рабочих станциях и серверах. Эксперты оцениваютданную уязвимость как критическую, поскольку она позволяет скрытноустанавливать вредоносное ПО на самом низком уровне, обеспечивая его полную невидимостьдля операционной системы и установленных в нее антивирусных инструментов. Уязвимость присутствует во встроенном процессорном ПО ActiveManagement Technology (AMT), Standard Manageability (ISM) и Small BusinessTechnology (SBT) во всех версиях с 6 по 11.6. Это означает, что затронуты процессоры,начиная с семейства Nehalem Core i7 и заканчивая выпущенным в 2017 г. Kaby LakeCore. То есть, уязвимость оставалась неисправленной в течение девяти лет. Уязвимые технологии работали на базе IntelManagementEngine (ME), подсистеме, встроенной в чипсет и предназначеннойдля различных задач, связанных с мониторингом и обслуживанием компьютера во времясна, загрузки, а также в процессе его работы. http://filearchive.cnews.ru/img/cnews/2016/04/19/intel500.jpg"> Во множестве процессоров Intel в течение почти десяти лет существовала критическая уязвимость Впервые данные технологии были реализованы в чипсетах Intelв 2006 г. ME по сути представляет собой «компьютер в компьютере», вплоть доналичия собственного процессора, независимого от центрального системного процессоракомпьютера. При этом у ME есть «служебный» доступ к сетевому оборудованию, периферийнымустройствам, памяти, накопителям и всем процессорам системы. По сути ME является«чёрным ящиком», о котором представители Intel не любят говорить. Зато о немохотно, и без особого позитива, говорят специалисты по безопасности, посколькуникто толком не знает, что именно делает Intel Management Engine и есть ливообще возможность его отключить. [b]Возможностиэксплуатации[/b] Уязвимость, получившая индекс CVE-2017-5689, позволяет удаленномуили локальному злоумышленнику повысить свои полномочия до системных и перехватитьконтроль над управляющими функциями AMT, ISM и SBT. Поскольку AMT обеспечиваетпрямой доступ к сетевому оборудованию компьютера, атаку можно совершить удаленно— достаточно лишь проникнуть в локальную сеть. Получив системные полномочия, злоумышленник можетустановить, например, шпионское ПО, которое останется невидимым для операционнойсистемы и установленных под ней антивирусных пакетов. Это в теории позволит злоумышленникусохранять невидимое присутствие в системе и во всей локальной сети неограниченнодолгое время. На данный момент, как указывает пресс-служба Intel,информации о реальной эксплуатации данной уязвимости не имеется. [b]«Мы вас предупреждали»[/b] Официально уязвимость была обнаружена экспертом компанииEmbedi [b]Максимом Малютиным[/b] в мартеэтого года. По утверждению Intel, данная уязвимость не затрагивает персональныепользовательские компьютеры — обычно процессоры клиентских систем не используюттехнологию vPro, частью которой являются уязвимые компоненты. В свою очередь, сетевое ИТ-издание SemiAccurate утверждает,что ее редакция предупреждала Intel об этой проблеме еще несколько лет назад ичто даже пользовательские компьютеры могут быть уязвимы, хотя бы и тольколокально. Авторы статьи на SemiAccurate также «серьезно подозревают, что даннаяуязвимость активно эксплуатируется». «Даже если это не так в данный момент, ждать подобногоразвития событий долго не придется, — считает Дмитрий Гвоздев, генеральный директор компании "Монитор безопасности".— Уязвимость более чем серьезная, и предлагает немало заманчивых возможностейдля злоумышленников. Вдобавок, Intel уже выпустил патч, но напрямую конечныепользователи его установить не смогут. Сперва свои прошивки должны будутобновить все вендоры систем на базе процессоров Intel. И даже если это будетсделано очень быстро, все равно пройдет еще немало времени, прежде чем необходимыеобновления будут фактически установлены. То есть окно уязвимости будетогромным, а потенциальным жертвам — не будет числа». [b]Способы нейтрализацииугрозы[/b] Согласно рекомендациям Intel, администраторам в первую очередьследует определить, уязвима ли их система. Как это сделать, описывается в специальной[url=https://downloadcenter.intel.com/download/26754]документ[/url], описывающий, какэто осуществить.А затем остается только ждать обновленных версий прошивок отвендоров систем. [url=http://www.cnews.ru/news/top/2017-05-03_v_protsessorah_intel_v_techenie_devyati_let_prisutstvovala] Ссылка на источник[/url][img]http://filearchive.cnews.ru/img/cnews/2016/04/19/intel500.jpg"> Во множестве процессоров Intel в течение почти десяти лет существовала критическая уязвимость Впервые данные технологии были реализованы в чипсетах Intelв 2006 г. ME по сути представляет собой «компьютер в компьютере», вплоть доналичия собственного процессора, независимого от центрального системного процессоракомпьютера. При этом у ME есть «служебный» доступ к сетевому оборудованию, периферийнымустройствам, памяти, накопителям и всем процессорам системы. По сути ME является«чёрным ящиком», о котором представители Intel не любят говорить. Зато о немохотно, и без особого позитива, говорят специалисты по безопасности, посколькуникто толком не знает, что именно делает Intel Management Engine и есть ливообще возможность его отключить. Возможностиэксплуатации Уязвимость, получившая индекс CVE-2017-5689, позволяет удаленномуили локальному злоумышленнику повысить свои полномочия до системных и перехватитьконтроль над управляющими функциями AMT, ISM и SBT. Поскольку AMT обеспечиваетпрямой доступ к сетевому оборудованию компьютера, атаку можно совершить удаленно— достаточно лишь проникнуть в локальную сеть. Получив системные полномочия, злоумышленник можетустановить, например, шпионское ПО, которое останется невидимым для операционнойсистемы и установленных под ней антивирусных пакетов. Это в теории позволит злоумышленникусохранять невидимое присутствие в системе и во всей локальной сети неограниченнодолгое время. На данный момент, как указывает пресс-служба Intel,информации о реальной эксплуатации данной уязвимости не имеется. «Мы вас предупреждали» Официально уязвимость была обнаружена экспертом компанииEmbedi Максимом Малютиным в мартеэтого года. По утверждению Intel, данная уязвимость не затрагивает персональныепользовательские компьютеры — обычно процессоры клиентских систем не используюттехнологию vPro, частью которой являются уязвимые компоненты. В свою очередь, сетевое ИТ-издание SemiAccurate утверждает,что ее редакция предупреждала Intel об этой проблеме еще несколько лет назад ичто даже пользовательские компьютеры могут быть уязвимы, хотя бы и тольколокально. Авторы статьи на SemiAccurate также «серьезно подозревают, что даннаяуязвимость активно эксплуатируется». «Даже если это не так в данный момент, ждать подобногоразвития событий долго не придется, — считает Дмитрий Гвоздев, генеральный директор компании "Монитор безопасности".— Уязвимость более чем серьезная, и предлагает немало заманчивых возможностейдля злоумышленников. Вдобавок, Intel уже выпустил патч, но напрямую конечныепользователи его установить не смогут. Сперва свои прошивки должны будутобновить все вендоры систем на базе процессоров Intel. И даже если это будетсделано очень быстро, все равно пройдет еще немало времени, прежде чем необходимыеобновления будут фактически установлены. То есть окно уязвимости будетогромным, а потенциальным жертвам — не будет числа». Способы нейтрализацииугрозы Согласно рекомендациям Intel, администраторам в первую очередьследует определить, уязвима ли их система. Как это сделать, описывается в специальной документ , описывающий, какэто осуществить.А затем остается только ждать обновленных версий прошивок отвендоров систем. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    В процессорах Intel обнаружили новую уязвимость19.14Вторник, 22 мая 2018
    В процессорах Intel, AMD и ARM найдена массовая уязвимость, не имеющая патча18.73Четверг, 04 января 2018
    Уязвимость в новых процессорах Intel позволяет шпионить за приложениями Windows18.53Пятница, 20 октября 2017
    В серверах Linux обнаружена новая критическая уязвимость GHOST15.15Среда, 28 января 2015
    Во всемирно известных бизнес-принтерах нашлась критическая уязвимость15.15Четверг, 23 ноября 2017
    Обновление Windows, исправляющее уязвимость в процессорах, "убило" ПК с чипами AMD13.35Вторник, 09 января 2018
    Прибыль Intel упала из-за дефектов в процессорах12.47Пятница, 03 февраля 2017
    В сеть утекли данные о процессорах Intel12.47Воскресенье, 09 августа 2020
    Ошибка в новейших процессорах Intel ведет к зависанию ПК12.34Вторник, 12 января 2016
    АНБ «помогла» россиянам закрыть бэкдор в процессорах Intel12.34Среда, 30 августа 2017

    Мы в соц. сетях