Intel опублікувала бюлетень безпеки, в якому повідомила про випуск патчу для усунення вразливості у підсистемі Intel ME
Intel опублікувала бюлетень безпеки, в якому повідомила про випуск патчу для усунення вразливості в підсистемі Intel ME, яку виявили експерти Positive Technologies.
Також Intel опублікувала спеціальний інструмент, який допоможе адміністраторам Windows та Linux-систем дізнатися про те, чи вразливе їх обладнання.
Intel Management Engine - це закрита технологія, яка є інтегрованим в мікросхему Platform Controller Hub (PCH) мікроконтролер з набором вбудованих периферійних пристроїв. Через PCH здійснюється майже все спілкування процесора із зовнішніми пристроями, тому Intel ME має доступ практично до всіх даних на комп'ютері. Дослідникам вдалося знайти помилку, яка дозволяє виконувати непідписаний код усередині PCH на будь-якій материнській платі для процесорів сімейства Skylake та вище.
Наприклад, зловмисники можуть атакувати комп'ютери з вразливою версією Intel ME, використовуючи цю помилку безпеки, і потенційно встановлювати в коді Intel ME "закладки" (наприклад, шпигунське програмне забезпечення), які більшість традиційних засобів захисту не виявлять. Т.к. “закладка” в цьому випадку функціонуватиме на окремому чіпі, а не на CPU, на якому працюють більшість ОС та традиційних засобів захисту.
При цьому основна система може залишатися працездатною, таким чином користувач може не підозрювати про те, що на його комп'ютері функціонує шпигунське програмне забезпечення, стійке до переустановки ОС та оновлення BIOS.
У бюлетені безпеки Intel представлений повний список вразливих процесорів: Intel Core поколінь 6, 7 та 8; Intel Xeon E3-1200 v5 та v6; Intel Xeon Scalable; Intel Xeon W; Intel Atom C3000; Apollo Lake Intel Atom E3900; Apollo Lake Intel Pentium; чіпи Celeron серій N та J.
Модуль Intel ME - це основний компонент величезної кількості пристроїв по всьому світу. Цей модуль сидить глибоко під ОС і дозволяє побачити велику низку даних. Зловмисник може скористатися цим привілейованим рівнем доступу для проведення атак, прихованих від уваги традиційних способів захисту, як антивірусне ПЗ. Наше тісне співробітництво з компанією Intel було націлене на відповідальне розкриття, і Intel зробила превентивні заходи та розробила інструмент, що дозволяє визначити, чи вразлива система. Детально це описано на сайті Intel.