Bruker du en Intel -prosessor? Sikkerhetsproblem i Management Engine (IME)

Innholdsfortegnelse

Intel er et av de mektigste selskapene i IT -verdenen, og vi vet alle at fokuset er på prosessorer som har utviklet seg til å ha 8. generasjon av disse som tilbyr oss høye hastigheter, flere kjerner, hypervisorer og mange elementer for å lage utstyrsmaskiner fort.

Til tross for disse fordelene og fordelene, er ikke alt tilfredsstillende når vi har Intel -prosessorer i datamaskinene våre. Denne uken ga Intel ut et sikkerhetsråd som beskriver sikkerhetsproblemer i selskapets Management Engine, Server Platform Services og Trusted Execution Engine -fastvare.

Dette betyr at et bredt spekter av Intel -prosessorfamilier og produkter påvirkes av denne sårbarheten, inkludert sjette, syvende og åttende generasjon Intel Core -prosessorer, Intel Xeon -prosessorer, Intel Atom -prosessorer, Apollo Lake -prosessorer og Intel -prosessorer. Celeron.

I utgangspunktet påvirkes systemer som bruker firmware fra Management Engine -versjon 11.0, 11.5, 11.7, 11.10 og 11.20, firmware -versjon 4.0 av Server Platform Engine og Trusted Execution Engine versjon 3.0 av sårbarhetene.

Med denne feilen kan angriperne utnytte sikkerhetsproblemer for å få uautorisert tilgang til berørte systemer. Mulige scenarier inkluderer kodekjøring utenfor synligheten til operativsystemet eller brukerkonteksten, forårsaker systemstabilitet eller henger, eller påvirker gyldigheten av den lokale sikkerhetsfunksjonssertifiseringen.

Dermed er systemer som bruker Intel® Active Management Technology (AMT), Intel® Manageability (ISM) eller Intel® Small Business Technology (SBT) tilbøyelige til å la en angriper på nettverket få tilgang. Eksternt til forretningsutstyr eller enheter som bruker disse teknologiene med konsekvensene dette medfører.

Hva er Intel ME?ME er Intels ledelsesmotor. Det er et slags parallelt operativsystem som kjører på en isolert chip, men med tilgang til maskinvaren til den aktuelle PCen. Den kjører når datamaskinen er i ro, ved oppstart og mens operativsystemet kjører. Tilgang til systemmaskinvare er fullført, inkludert skjerminnhold, systemminne og nettverk.

Hva er Intel Active Management Technology (AMT)?Intel Management Engine inkluderer Intel Active Management Technology. Det er en fjernstyringsløsning for servere, stasjonære datamaskiner, bærbare datamaskiner og nettbrett med Intel -prosessorer. Det er ikke aktivert som standard ettersom det er beregnet på store organisasjoner.

AMT kan brukes til å slå på, konfigurere, kontrollere eller tørke en Intel -prosessormaskin eksternt, selv om enheten ikke kjører et operativsystem.

Hvordan sjekke om datamaskinen vår med Intel ME er sårbar
Kanskje på dette tidspunktet kan vi tro at vi ikke er kandidater for denne sårbarheten, vel, for å komme ut av denne tvilen, har Intel følgende verktøy kalt Intel-SA-00086 Detection Tool som vi kan laste ned gratis på følgende lenke for drift systemer Windows eller Linux:

Når vi har lastet den ned, fortsetter vi med å pakke den ut og gå til følgende rute:

 SA00086_Windows \ DiscoveryTool.GUI og der kjører Intel-SA-00086-GUI.exe.
Dette vil utføre en systemanalyse, og resultatet vil fortelle om vi er sårbare eller ikke:

Der ser vi om systemet er sårbart, og det vil også vise Intel -prosessoren og fastvareversjonen.

Hva skal jeg gjøre hvis systemet er sårbart for denne feilen
Dessverre med denne feilen, er det ingenting vi som brukere kan gjøre med systemet direkte for å rette sårbarheten. Intel indikerer at det er opp til OEM -er og produsenter å gi ut oppdateringer for produktene sine for å løse sikkerhetsproblemer.

Oppsummert, for å fikse denne feilen, anbefales det at vi oppdaterer hovedkortprogramvaren vår ved å gå direkte til produsentens nettsted, som inneholder oppdateringene som brukes på prosessoren (under navnet Intel Management Engine driver):

FORSTØRRE

Listen over firmwares som fikser disse feilene er følgende, og fremhever Intel® ME 11.8.50.3425 for sjette, syvende og åttende generasjon Intel -prosessorer:

Fastvare

  • 6. generasjon Intel® Core ™ prosessorfamilie: Intel® ME 11.8.50.3425
  • 6. generasjon X-serie Intel® Core ™ -prosessor: Intel® ME 11.11.50.1422
  • 7. generasjon Intel® Core ™ prosessorfamilie: Intel® ME 11.8.50.3425
  • 7. generasjon X-serie Intel® Core ™ -prosessor: Intel® ME 11.11.50.1422
  • 8. generasjon Intel® Core ™ prosessorfamilie: Intel® ME 11.8.50.3425
  • Intel® Xeon®-prosessor E3-1200 v5 produktfamilie
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Intel® Xeon®-prosessor E3-1200 v6 produktfamilie
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Intel® Xeon® -prosessor skalerbar familie
  • Intel SPS 4.0.04.288
  • Intel® ME 11.21.50.1424
  • Intel® Xeon® -prosessor W -familie: Intel® ME 11.11.50.1422
  • Intel® Atom® C3000 -prosessorfamilie: Intel® SPS 4.0.04.139
  • Apollo Lake Intel® Atom Processor E3900-serien: Intel® TXE Firmware 3.1.50.2222- Utgivelse av produksjonsversjon
  • Apollo Lake Intel® Pentium ™: Intel® TXE Firmware 3.1.50.2222- Utgivelse av produksjonsversjon
  • Celeron ™ N-serie prosessorer: Intel® TXE Firmware 3.1.50.2222- Utgivelse av produksjonsversjon
  • Celeron ™ J-serie prosessorer: Intel® TXE Firmware 3.1.50.2222- Utgivelse av produksjonsversjon

Hvis du har et OEM -team eller ikke finner den respektive oppdateringen, kan vi gå til følgende lenke der Intel stadig oppdaterer oppdateringene til hver produsent:

Siden Intel forhindrer direkte tilgang til berørte funksjoner, vil disse systemene forbli sårbare gjennom hele levetiden, noe som er et sensitivt sikkerhetspunkt.

Dette er ikke det første problemet som påvirket Intel -administrasjonsmotoren. EFF publiserte en detaljert konto om det i mai 2021-2022 og oppfordret Intel til å gi midler til å gi administratorer og brukere muligheter til å deaktivere eller begrense ledelsesmotoren som vi ser er for øyeblikket ikke mulig.

Solvetic anbefaler å oppdatere hovedkortet med jevne mellomrom med oppdateringene som slippes for på denne måten å unngå et angrep av denne typen og ikke tilbringe bitre øyeblikk.

Kilde: Intel

wave wave wave wave wave