インテルのアクティブマネジメントテクノロジー (AMT), 標準の管理性 (ISM), およびスモールビジネステクノロジー (SBT) ファームウェアは、リモートコントロールにつながる可能性のある特権の欠陥の昇格に対して脆弱であることが判明しています. Intelは欠陥をINTEL-SAとして特定しました-00075.
関連している: 自動運転車の未来: IntelがMobileyeを買収 $14.7 十億
INTEL-SAを見つけたのは誰ですか-00075 脆弱性?
Intelによると、この問題はEmbediのMaksimMalyutinによって報告されています。. でも, 別の警備会社, 半正確, 別の視点を持っています, 主張する それ:
NehalemからKabyLakeまでのすべてのIntelプラットフォームには、リモートで悪用可能なセキュリティホールがあります. SemiAccurateは、文字通り何年もの間、この問題を修正するようIntelに懇願してきましたが、彼らはついに耳を傾けたようです。.
SemiAccurateによると、AMTを搭載したすべてのIntelプラットフォーム, ISM, とネハレムからのSBT 2008 のカビー湖へ 2017 MEにリモートで悪用可能なセキュリティホールがあります (管理エンジン) CPUファームウェアではありません. マシンにSMTがない場合でも, ISM, またはSBTプロビジョニング, それはまだ脆弱です, ネットワーク経由ではありません. でも, これはまだ起こる可能性があります, 会社は警告します. 半正確な分析は、「最後に作られたインテルボックスは文字通りありません。 9+ 危険にさらされていない年」, 状況を「悪夢" と "終末論的」.
どうやら, SemiAccurateは、この脆弱性を数年前から認識しています。, 問題が研究で浮かび上がったとき、彼らは5年以上前にハードウェアバックドアで行っていました. 研究者が見つけたのはかなり厄介でした, 問題が文字通り夜に彼らを維持する点まで. 研究者, でも, 十分に明白な理由で彼らの発見を公表できなかった. しかし、彼らはそれでも可能な限りあらゆる機会を利用して「適切な人々に接線方向に影響を与えて何かをすることができる人に頼む」. 不運にも, 成功せず.
関連している: LinksysSmartWi-Fiルーターモデルは脆弱である可能性があります
インテル, 一方で, を作った 公式発表, ファームウェアバージョン6.xを確認する, 7.バツ, 8.x 9.x, 10.バツ, 11.0, 11.5, と 11.6 上記のソフトウェアのうち、脆弱で「特権のない攻撃者がこれらの製品によって提供される管理機能を制御できるようにすることができます.」
最初の欠陥はAMTおよびISMユニットにあり、リモートの攻撃者がプロビジョニングされたチップに対するシステム特権を取得する可能性があります。. 2番目の欠陥により、ローカルの攻撃者がAMTを使用するチップで非特権ネットワークまたはローカルシステムの特権を取得する可能性があります。, ISM, およびSBT, Intelは言う.
加えて, 会社のNehalemアーキテクチャに属するチップも、バージョンの管理性ファームウェアを実行している場合、欠陥の影響を受けます。 6-11.6.
INTEL-SAに対する緩和策-00075
INTEL-SAに対するインテルの緩和ガイドに記載されているとおり-00075, “インテルは、すべての緩和パスの最初のステップとして、インテルの管理性SKUのプロビジョニングを解除して、ネットワーク特権昇格の脆弱性に対処することを強くお勧めします。」. 構成時, Intel AMTおよびISMは、クライアントのコンピューターネットワークを介して管理トラフィックを自動的にリッスンします, 会社は追加します.
既知の特権昇格の問題に対して脆弱なシステムは、管理機能への不正アクセスを防ぐために、最初にシステムを構成するために使用されたツールを使用してプロビジョニングを解除する必要があります.
SemiAccurateは、「この欠陥は、AMTがオンになっている場合にのみリモートで悪用可能です」.
不運にも, 「「オンにしていないかプロビジョニングされていない場合でも、脆弱性はローカルで悪用可能です」.
関連している: パッチが適用されたVMWareの重要な仮想マシンエスケープの欠陥 (CVE-2017-4902)
ついに, SemiAccurateの研究者は、この脆弱性が現時点で実際に悪用されていることを強く疑っています。, つまり、公式の緩和手順はすぐに実行する必要があります.