Използвате ли процесор Intel? Уязвимост в Management Engine (IME)

Съдържание

Intel е една от най -мощните компании в света на ИТ и всички знаем, че фокусът му е върху процесори, които са се развили, за да имат в момента 8 -мо поколение от тях, предлагайки ни високи скорости, множество ядра, хипервизори и много елементи, за да направим оборудването ни машини бърз.

За съжаление, въпреки тези предимства и предимства, не всичко е задоволително, когато имаме процесори Intel в нашите компютри. Тази седмица Intel пусна съвет за сигурност, описващ уязвимости в сигурността в управлението на компанията, услугите на сървърната платформа и фърмуера на Trusted Execution Engine.

Това означава, че широк спектър от семейства процесори и продукти на Intel са засегнати от тази уязвимост, включително 6 -то, 7 -мо и 8 -мо поколение процесори Intel Core, процесори Intel Xeon, процесори Intel Atom, процесори Apollo Lake и процесори на Intel. Celeron.

По принцип системите, използващи фърмуера на Management Engine 11.0, 11.5, 11.7, 11.10 и 11.20, версията на фърмуера на Server Platform Engine 4.0 и Trusted Execution Engine версия 3.0, са засегнати от уязвимостите.

С този недостатък нападателите могат да използват уязвимости в сигурността, за да получат неоторизиран достъп до засегнатите системи. Възможните сценарии включват изпълнение на код извън видимостта на операционната система или контекста на потребителя, причинявайки нестабилност или зависване на системата или засягащи валидността на сертифицирането на локалната функция за сигурност.

По този начин системите, използващи Intel® Active Management Technology (AMT), Intel® Manageability (ISM) или Intel® Small Business Technology (SBT), са склонни да позволят на нападател в мрежата да получи достъп. Дистанционно до бизнес оборудване или устройства, които използват тези технологии с последиците от това.

Какво е Intel ME?ME е двигателят за управление на Intel. Това е един вид паралелна операционна система, която работи на изолиран чип, но с достъп до хардуера на въпросния компютър. Той работи, когато компютърът е в покой, при стартиране и докато операционната система работи. Достъпът до системния хардуер е пълен, включително съдържание на екрана, системна памет и мрежа.

Какво представлява Intel Active Management Technology (AMT)?Intel Management Engine включва Intel Active Management Technology. Това е решение за дистанционно управление на сървъри, настолни компютри, лаптопи и таблети с процесори Intel. Той не е активиран по подразбиране, тъй като е предназначен за големи организации.

AMT може да се използва за дистанционно включване, конфигуриране, управление или изтриване на компютър с процесор Intel, дори ако устройството не работи с операционна система.

Как да проверим дали компютърът ни с Intel ME е уязвим
Може би на този етап можем да си помислим, че не сме кандидати за тази уязвимост. Е, за да се измъкнем от това съмнение, Intel има следния инструмент, наречен Intel-SA-00086 Detection Tool, който можем да изтеглим безплатно на следната връзка за работа системи Windows или Linux:

След като го изтеглите, продължаваме да го извличаме и преминаваме към следния маршрут:

 SA00086_Windows \ DiscoveryTool.GUI и там стартирайте Intel-SA-00086-GUI.exe.
Това ще извърши системен анализ и резултатът ще покаже дали сме уязвими или не:

Там виждаме дали системата е уязвима и също така ще показва процесора Intel и неговата версия на фърмуера.

Какво да направите, ако системата е уязвима за тази грешка
За съжаление с тази грешка няма нищо, което като потребители можем да направим директно със системата, за да коригираме уязвимостта. Intel посочва, че OEM производителите и производителите трябва да пускат актуализации за своите продукти, за да решат проблемите със сигурността.

В обобщение, за да поправим тази грешка, се препоръчва да актуализираме софтуера на нашата дънна платка, като отидем директно на уебсайта на производителя, който включва кръпките, които се прилагат към процесора (под името драйвер на Intel Management Engine):

Увеличете

Списъкът на фърмуерите, които поправят тези грешки, е следният, подчертавайки Intel® ME 11.8.50.3425 за шесто, седмо и осмо поколение процесори Intel:

Фърмуер

  • Шесто поколение Intel® Core ™ семейство процесори: Intel® ME 11.8.50.3425
  • Процесор Intel® Core ™ от 6-то поколение от серия X: Intel® ME 11.11.50.1422
  • Седмо поколение Intel® Core ™ Семейство процесори: Intel® ME 11.8.50.3425
  • Процесор Intel® Core ™ от 7-мо поколение от серия X: Intel® ME 11.11.50.1422
  • Семейство процесори Intel® Core ™ от 8 -мо поколение: Intel® ME 11.8.50.3425
  • Семейство продукти Intel® Xeon® Processor E3-1200 v5
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Семейство продукти Intel® Xeon® Processor E3-1200 v6
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Мащабируемо семейство процесори Intel® Xeon®
  • Intel SPS 4.0.04.288
  • Intel® ME 11.21.50.1424
  • Intel® Xeon® процесор W Семейство: Intel® ME 11.11.50.1422
  • Семейство процесори Intel® Atom® C3000: Intel® SPS 4.0.04.139
  • Apollo Lake Intel® Atom процесор серия E3900: Intel® TXE фърмуер 3.1.50.2222- издание на производствена версия
  • Apollo Lake Intel® Pentium ™: фърмуер на Intel® TXE 3.1.50.2222- издание на производствена версия
  • Процесори от серията Celeron ™ N: фърмуер Intel® TXE 3.1.50.2222- издание на производствена версия
  • Процесори от серията Celeron ™ J: фърмуер Intel® TXE 3.1.50.2222- издание на производствена версия

В случай, че имаме OEM екип или не намираме съответната актуализация, можем да отидем на следната връзка, където Intel постоянно ще актуализира кръпките на всеки производител:

Тъй като Intel предотвратява директния достъп до засегнатите функции, тези системи ще останат уязвими през целия им живот, което е чувствителна точка за сигурност.

Това не е първият проблем, който засегна двигателя за управление на Intel. EFF публикува подробен отчет за това през май 2021-2022 г., призовавайки Intel да предостави средства, които да предоставят на администраторите и потребителите опции за деактивиране или ограничаване на механизма за управление, който виждаме в момента не е възможно.

Solvetic съветва периодично да актуализира дънната платка с освободените пластири, за да избегне по този начин атака от този тип и да не прекарва горчиви моменти.

Източник: Intel

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave