Casa > cibernético Notícias > INTEL-SA-00075: Plataformas da Intel de Nehalem para Kaby Lake explorada remotamente
CYBER NEWS

INTEL SA-00075: Plataformas da Intel de Nehalem para Kaby Lake explorada remotamente

Active Management Technology da Intel (AMT), Gerenciamento padrão (ISM), e Tecnologia Small Business (SBT) firmware foi encontrado para ser vulnerável a escalada de falhas de privilégios que poderia levar ao controle remoto. Intel identificou as falhas como INTEL-SA-00075.

relacionado: O futuro dos carros Autónomas: Intel adquire Mobileye para $14.7 Bilhão

Quem encontrou o INTEL-SA-00075 Vulnerabilidade?

Intel diz que os problemas foram relatados por Maksim Malyutin, da Embedi. Contudo, outra empresa de segurança, SemiAccurate, tem um ponto de vista diferente, reivindicando este:

Toda plataforma Intel, de Nehalem a Kaby Lake, possui uma brecha de segurança explorável remotamente. A SemiAccurate implora à Intel para corrigir esse problema há literalmente anos e parece que eles finalmente ouviram.

SemiAccurate diz que toda plataforma Intel com AMT, ISM, e SBT de Nehalem em 2008 para Kaby Lake em 2017 possui uma brecha de segurança explorável remotamente no ME (Mecanismo de Gerenciamento) não firmware da CPU. Mesmo se a máquina não tiver SMT, ISM, ou SBT provisionado, ainda é vulnerável, apenas não através da rede. Contudo, isso ainda pode acontecer, a empresa adverte. A análise SemiAccurate indica que “não há literalmente uma caixa Intel feita nos últimos 9+ anos que não estão em risco ", definindo a situação como "de pesadelo"E"apocalíptico”.

Pelo visto, SemiAccurate está ciente dessa vulnerabilidade há vários anos, quando o problema surgiu na pesquisa que eles estavam fazendo em backdoors de hardware há mais de cinco anos. O que os pesquisadores descobriram foi bastante preocupante, a tal ponto que o problema literalmente os mantinha acordados à noite. Os pesquisadores, Contudo, não pôde publicar sua descoberta por razões suficientemente óbvias. Mas eles ainda aproveitaram todas as oportunidades possíveis para "implorar a qualquer pessoa que possa influenciar tangencialmente as pessoas certas a fazer algo”. Infelizmente, sem sucesso.

relacionado: Seu Linksys Smart Wi-Fi Router Modelo pode ser vulnerável

Intel, por outro lado, fez uma anúncio oficial, confirmando que as versões de firmware 6.x, 7.X, 8.x 9.x, 10.X, 11.0, 11.5, e 11.6 do software mencionado acima são vulneráveis ​​e “pode permitir que um invasor sem privilégios obtenha controle dos recursos de gerenciabilidade fornecidos por esses produtos.”

A primeira das falhas está localizada nas unidades AMT e ISM e pode permitir que um invasor remoto obtenha privilégios de sistema para chips provisionados. A segunda falha pode permitir que um invasor local obtenha privilégios de rede ou sistema local sem privilégios em chips com AMT, ISM, e SBT, Intel diz.

além do que, além do mais, os chips que pertencem à arquitetura Nehalem da empresa também são afetados pelas falhas se eles executarem firmware de gerenciabilidade a partir de versões 6-11.6.

Mitigações contra INTEL-SA-00075

Conforme escrito no guia de mitigação da Intel contra a INTEL-SA-00075, “A Intel recomenda que a primeira etapa em todos os caminhos de atenuação seja desprovisionar o SKU de gerenciabilidade da Intel para solucionar a vulnerabilidade de escalonamento de privilégios de rede”. Quando configurado, O Intel AMT e o ISM escutam automaticamente o tráfego de gerenciamento na rede de computadores do cliente, a empresa adiciona.

Os sistemas vulneráveis ​​ao problema de escalonamento de privilégios conhecido não devem ser provisionados usando as ferramentas usadas para configurá-los inicialmente para impedir o acesso não autorizado aos recursos de gerenciamento.

SemiAccurate sublinha que "essa falha é remotamente explorável somente se você tiver o AMT ativado”.

Infelizmente, “se você não o tiver ativado ou provisionado, a vulnerabilidade ainda será explorada localmente”.

relacionado: VMWare Críticos Falhas Virtual Machine escape remendado (CVE-2017-4902)

Finalmente, pesquisadores da SemiAccurate suspeitam fortemente que essa vulnerabilidade esteja sendo explorada na natureza neste exato momento, o que significa que as etapas oficiais de mitigação devem ser executadas imediatamente.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo