BetterGeides lovgivning om overskrifter stater, “Enhver overskrift, der slutter i et bekymringsmærke, kan besvares af ordet nej.” Denne lovgivning forbliver uassabil. Imidlertid har de seneste erklæringer opfordret til bekymring en sort boks skjult dybt inde i hver Intel-chipset, der er oprettet i det sidste årti.
I går meddelte [Charlie Demerjian] på Semiaccurate Blog, en fjern udnyttelse til Intel Administration Engine (Me). Denne udnyttelse dækker hver Intel-platform med Active Administration Innovation (AMT) afsendt i betragtning af, at 2008. Dette er en lille del af alle systemer, der kører Intel-chipsets, samt endda, så vil fjernudnyttelsen kun fungere, hvis AMT er aktiveret. [Demerjian] meddelte ligeledes eksistensen af en regional udnyttelse.
Intels mig såvel som Amt forklaret
Begyndende i 2005 begyndte Intel at inkludere aktiv administration innovation i Ethernet-controllere. Dette system er vellykket en firewall samt et værktøj, der anvendes til levering af bærbare computere samt desktops i et forretningsmiljø. I 2008 blev en ny coprocessor – administrationsmotoren – tilføjet. Denne administrationsmotor er en processor, der er forbundet med hver perifer i et system. Me har total få adgang til til alle computerens hukommelse, netværksforbindelser, samt hver perifere linket til en computer. Me løber, når computeren er dvaletilstand, samt kan opfange TCP / IP-trafik. Administrationsmotoren kan bruges til at starte en computer over et netværk, oprette et nyt OS, samt de kan deaktivere en pc, hvis den ikke kontrollerer en server på et bestemt forudbestemt interval. Fra et sikkerhedssynspunkt, hvis du ejer administrationsmotoren, ejer du computeren såvel som alle data indeholdt i.
Administrationsmotoren samt Active Administration Technolgy har endt med at være et fokus for sikkerhedsforskere. Forskeren, der opdager en udnyttelse, der gør det muligt for en angriber, får adgang til til mig, vil ende med at være den største forsker i tiåret. Når denne udnyttelse er opdaget, vil en milliard dollars i Intel-bestanden fordampe. Heldigvis eller desværre, afhængigt af præcis, hvordan du ser på det, er Managment Engine en omhyggeligt bevogtet hemmelighed, den er baseret på en ulige arkitektur, såvel som on-chip-rom’en for mig er en sort boks. intet mindre end forretningspionage eller tjekker mønsteret af bits i siliciumet vil fortælle dig noget. Intels administrationsmotor samt aktiv administration Technolgy er sikker med uklarhed, ja, men hidtil har det været sikkert i et årti, mens det er et mål for de allerbedste forskere på planeten.
Semiaccurats krav
I gårsdagens blogindlæg rapporterede [Demerjian] eksistensen af to udnyttelser. Den allerførste er et fjernt udnytteligt sikkerhedshul i Me Firmware. Denne udnyttelse påvirker hver Intel-chipset lavet i de sidste ti år med aktiv administration innovation om bord såvel som aktiveret. Det er afgørende at bemærke denne fjernudnyttelse kun påvirker en lille del af de samlede systemer.
Den anden udnyttelse, der rapporteres af semiaccurat bloggen, er en regional udnyttelse, der ikke behøver, at AMT skal være aktiv, har dog brug for Intels Regional Managasability Service (LMS) til at køre. Dette er kun en anden metode, som fysisk får adgang til at ligestille rodadgang. Fra de få detaljer [Demerjian] delte, påvirker den regionale udnyttelse et årtiers værdi af Intel chipsets, men ikke eksternt. Dette er kun et mere ondt housemaid scenario.
Skal du bekymre dig?
This hacker is not able to exploit Intel’s ME, even though he’s utilizing a three-hole balaclava.
The greatest network safety danger today is a remote code execution exploit for Intel’s administration Engine. Every computer with an Intel chipset created in the last decade would be prone to this exploit, as well as RCE would provide an attacker full manage over every element of a system. If you want a metaphor, we are dinosaurs as well as an Intel ME exploit is an asteroid hurtling towards the Yucatán peninsula.
However, [Demerjian] provides no details of the exploit (rightly so), as well as Intel has released an advisory stating, “This vulnerability does not exist on Intel-based consumer PCs.” According to Intel, this exploit will only impact Intel systems that ship with AMT, as well as have AMT enabled. The regional exploit only works if a system is running Intel’s LMS.
This exploit — no matter what it may be, as there is no proof of idea yet — only works if you’re utilizing Intel’s administration Engine as well as active administration innovation as intended. That is, if an IT guru can reinstall Windows on your laptop remotely, this exploit applies to you. If you’ve never heard of this capability, you’re most likely fine.
Still, with an exploit of such magnitude, it’s smart to inspect for patches for your system. If your system does not have active administration Technology, you’re fine. If your system does have AMT, but you’ve never turned it on, you’re fine. If you’re not running LMT, det er fint. Intels mig kan neutraliseres, hvis du bruger et tilstrækkeligt gammelt chipset. Dette er ikke verdens ende, men det giver sikkerhedseksperter, der panorerer Intels innovation i de sidste par år chancen for at sige, “fortalte dig det”.