Hjem > Cyber ​​Nyheder > INTEL-SA-00075: Intel-platforme fra Nehalem til Kaby Lake udnyttes eksternt
CYBER NEWS

INTEL-SA-00075: Intel-platforme fra Nehalem til Kaby Lake udnyttes eksternt

Intels Active Management Technology (AMT), Standard Administration (ISM), og Small Business Technology (SBT) firmware har vist sig at være sårbare over for eskalering af privilegium fejl, der kan føre til fjernbetjening. Intel har identificeret fejlene som INTEL-SA-00075.

Relaterede: Fremtiden for selvstyrende biler: Intel erhverver Mobileye for $14.7 Milliard

Hvem Fundet INTEL-SA-00075 Sårbarhed?

Intel siger de spørgsmål er blevet rapporteret af Maksim Malyutin fra Embedi. Men, et andet sikkerhedsfirma, SemiAccurate, har en anden synsvinkel, hævder at:

Hver Intel-platformen fra Nehalem til Kaby Lake har en udnyttes eksternt sikkerhedshul. SemiAccurate har været tigger Intel at løse dette problem for bogstaveligt år, og det ser ud som om de endelig lyttede.

SemiAccurate siger, at hver Intel-platformen med AMT, ISM, og SBT fra Nehalem i 2008 til Kaby Lake i 2017 har en udnyttes eksternt sikkerhedshul i ME (Management Engine) ikke CPU firmware. Selv hvis maskinen ikke har SMT, ISM, eller SBT klargjort, Det er stadig sårbar, bare ikke via netværket. Men, dette kunne stadig ske, selskabet advarer. SemiAccurate analyse viser, at ”der er bogstaveligt talt ingen Intel kasse lavet i den sidste 9+ år, der ikke er i fare”, definerer situationen som ”mareridtsagtig"Og"apokalyptisk".

Tilsyneladende, SemiAccurate har været opmærksom på denne svaghed i flere år, da spørgsmålet kom op i forskning, de lavede på hardware bagdøre mere end fem år siden. Hvad fandt forskerne var ganske bekymrende, til det punkt, at spørgsmålet bogstaveligt holdt dem op om natten. forskerne, dog, kunne ikke udgive deres opdagelse af grunde indlysende nok. Men de stadig tog enhver lejlighed muligt at ”tigge nogen, der kunne endda tangentielt påvirke de rigtige mennesker til at gøre noget". Desværre, uden held.

Relaterede: Din Linksys Smart Wi-Fi-router model kunne være sårbare

Intel, på den anden side, har foretaget en officielle meddelelse, bekræfter, at firmware versioner 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, og 11.6 af ovennævnte software er sårbare og ”kan tillade en priviligeret hacker at få kontrol over de administrationsfunktioner, som disse produkter."

Den første af fejlene ligger i AMT og ISM-enheder og kunne gøre det muligt for en hacker at få systemrettigheder til hensatte chips. Den anden fejl kunne give en lokal angriber at opnå upriviligerede netværk eller lokal systemrettigheder på chips med AMT, ISM, og SBT, Intel siger.

Desuden, chips, der hører til virksomhedens Nehalem-arkitektur er også påvirket af fejlene, hvis de kører administration firmware fra versioner 6-11.6.

Afhjælpninger mod INTEL-SA-00075

Som skrevet i Intels Mitigation vejledning mod INTEL-SA-00075, “Intel anbefaler stærkt, at det første skridt i alle afbødende stier er at unprovision Intel administration SKU at tage fat på netværket privilegium optrapning sårbarhed". Når den er konfigureret, Intel AMT-og ISM automatisk lytte efter ledelsen trafik over kundens computernetværk, selskabet tilføjer.

Systemer, der er sårbare over for den kendte privilegium optrapning spørgsmål bør være Ikke klar ved hjælp af de værktøjer, der anvendes i første omgang at konfigurere dem til at forhindre uautoriseret adgang til administrationsfunktioner.

SemiAccurate understreger, at ”denne fejl er fjernt udnyttes kun hvis du har AMT tændt".

Desværre, "hvis du ikke har det tændt eller klargjort sårbarheden er stadig udnyttes lokalt".

Relaterede: VMWare Kritisk Virtual Machine Flugt Mangler Patched (CVE-2017-4902)

Endelig, forskere på SemiAccurate stærk mistanke om, at denne sårbarhed bliver udnyttet i naturen i dette øjeblik, hvilket betyder, at der skal foretages de officielle afhjælpningsforanstaltninger skridt straks.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig