Intels Active Management Technology (AMT), Standard Administration (ISM), og Small Business Technology (SBT) firmware har vist sig at være sårbare over for eskalering af privilegium fejl, der kan føre til fjernbetjening. Intel har identificeret fejlene som INTEL-SA-00075.
Relaterede: Fremtiden for selvstyrende biler: Intel erhverver Mobileye for $14.7 Milliard
Hvem Fundet INTEL-SA-00075 Sårbarhed?
Intel siger de spørgsmål er blevet rapporteret af Maksim Malyutin fra Embedi. Men, et andet sikkerhedsfirma, SemiAccurate, har en anden synsvinkel, hævder at:
Hver Intel-platformen fra Nehalem til Kaby Lake har en udnyttes eksternt sikkerhedshul. SemiAccurate har været tigger Intel at løse dette problem for bogstaveligt år, og det ser ud som om de endelig lyttede.
SemiAccurate siger, at hver Intel-platformen med AMT, ISM, og SBT fra Nehalem i 2008 til Kaby Lake i 2017 har en udnyttes eksternt sikkerhedshul i ME (Management Engine) ikke CPU firmware. Selv hvis maskinen ikke har SMT, ISM, eller SBT klargjort, Det er stadig sårbar, bare ikke via netværket. Men, dette kunne stadig ske, selskabet advarer. SemiAccurate analyse viser, at ”der er bogstaveligt talt ingen Intel kasse lavet i den sidste 9+ år, der ikke er i fare”, definerer situationen som ”mareridtsagtig"Og"apokalyptisk".
Tilsyneladende, SemiAccurate har været opmærksom på denne svaghed i flere år, da spørgsmålet kom op i forskning, de lavede på hardware bagdøre mere end fem år siden. Hvad fandt forskerne var ganske bekymrende, til det punkt, at spørgsmålet bogstaveligt holdt dem op om natten. forskerne, dog, kunne ikke udgive deres opdagelse af grunde indlysende nok. Men de stadig tog enhver lejlighed muligt at ”tigge nogen, der kunne endda tangentielt påvirke de rigtige mennesker til at gøre noget". Desværre, uden held.
Relaterede: Din Linksys Smart Wi-Fi-router model kunne være sårbare
Intel, på den anden side, har foretaget en officielle meddelelse, bekræfter, at firmware versioner 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, og 11.6 af ovennævnte software er sårbare og ”kan tillade en priviligeret hacker at få kontrol over de administrationsfunktioner, som disse produkter."
Den første af fejlene ligger i AMT og ISM-enheder og kunne gøre det muligt for en hacker at få systemrettigheder til hensatte chips. Den anden fejl kunne give en lokal angriber at opnå upriviligerede netværk eller lokal systemrettigheder på chips med AMT, ISM, og SBT, Intel siger.
Desuden, chips, der hører til virksomhedens Nehalem-arkitektur er også påvirket af fejlene, hvis de kører administration firmware fra versioner 6-11.6.
Afhjælpninger mod INTEL-SA-00075
Som skrevet i Intels Mitigation vejledning mod INTEL-SA-00075, “Intel anbefaler stærkt, at det første skridt i alle afbødende stier er at unprovision Intel administration SKU at tage fat på netværket privilegium optrapning sårbarhed". Når den er konfigureret, Intel AMT-og ISM automatisk lytte efter ledelsen trafik over kundens computernetværk, selskabet tilføjer.
Systemer, der er sårbare over for den kendte privilegium optrapning spørgsmål bør være Ikke klar ved hjælp af de værktøjer, der anvendes i første omgang at konfigurere dem til at forhindre uautoriseret adgang til administrationsfunktioner.
SemiAccurate understreger, at ”denne fejl er fjernt udnyttes kun hvis du har AMT tændt".
Desværre, "hvis du ikke har det tændt eller klargjort sårbarheden er stadig udnyttes lokalt".
Relaterede: VMWare Kritisk Virtual Machine Flugt Mangler Patched (CVE-2017-4902)
Endelig, forskere på SemiAccurate stærk mistanke om, at denne sårbarhed bliver udnyttet i naturen i dette øjeblik, hvilket betyder, at der skal foretages de officielle afhjælpningsforanstaltninger skridt straks.