Вы используете процессор Intel? Уязвимость в Management Engine (IME)

{title}

Intel является одной из самых влиятельных компаний в мире информационных технологий, и все мы знаем, что она сосредоточена на процессорах, которые в настоящее время развились до 8-го поколения, предлагающего высокую скорость, многоядерные процессоры, гипервизоры и множество элементов, которые делают наше оборудование машинами. быстро.

К сожалению, несмотря на эти преимущества и преимущества, не все может быть удовлетворительным, если в нашем оборудовании используются процессоры Intel. На этой неделе корпорация Intel выпустила предупреждение о безопасности, в котором подробно описаны уязвимости системы безопасности в компонентах Management Engine, Server Platform Services и Trusted Execution Engine.

Это означает, что эта уязвимость затрагивает широкий спектр продуктов и семейств процессоров Intel, включая процессоры Intel Core 6-го, 7-го и 8-го поколений, процессоры Intel Xeon, процессоры Intel Atom, процессоры Apollo Lake и процессоры Intel. Celeron.

В основном, уязвимости подвержены системам, использующим версии встроенного ПО 11.0, 11.5, 11.7, 11.10 и 11.20 для Management Engine, Server Platform Engine версии 4.0 и Trusted Execution Engine версии 3.0.

С помощью этой ошибки злоумышленники могут использовать уязвимости безопасности для получения несанкционированного доступа к уязвимым системам. Возможные сценарии включают выполнение кода вне видимости операционной системы или контекста пользователя, что вызывает нестабильность или системные блокировки или влияет на достоверность сертификации локальной функции безопасности.

Таким образом, системы, использующие технологию Intel® Active Management (AMT), Intel® Management Capability (ISM) или Intel® Small Business Technology (SBT), могут позволить злоумышленнику в сети получить доступ удаленно для бизнес-команды или устройств, которые используют эти технологии с последствиями, которые это влечет за собой.

Что такое Intel ME?

Я - это механизм администрирования Intel. Это своего рода параллельная операционная система, которая работает на изолированном чипе, но с доступом к аппаратному обеспечению соответствующего ПК. Он работает, когда компьютер находится в режиме ожидания, когда он запускается и во время работы операционной системы. Доступ к аппаратному обеспечению системы завершен, поскольку он включает содержимое экрана, системную память и сеть.

Что такое технология активного управления Intel (AMT)?

Intel Management Engine включает в себя технологию Intel Active Management. Это решение удаленного управления для серверов, настольных компьютеров, ноутбуков и планшетов с процессорами Intel. По умолчанию он не включен, поскольку предназначен для крупных организаций.

AMT можно использовать для удаленного включения, настройки, управления или удаления компьютера с процессором Intel, даже если на устройстве не установлена ​​операционная система.

Как проверить, уязвим ли наш компьютер с Intel ME
Возможно, в этот момент мы можем подумать, что мы не являемся кандидатами на эту уязвимость. Чтобы избавиться от этого сомнения, у Intel есть следующий инструмент под названием Intel-SA-00086 Detection Tool, который мы можем бесплатно скачать по следующей ссылке для операционных систем. Windows или Linux:

Инструмент обнаружения

Как только мы загрузим его, мы приступим к его извлечению и перейдем по следующему маршруту:

 SA00086_Windows \ DiscoveryTool.GUI и там запустить Intel-SA-00086-GUI.exe. 
Это выполнит системный анализ, и результат скажет, уязвимы ли мы:

{title}

Там мы видим, если система уязвима, а также развернет процессор Intel и его версию прошивки.

Что делать, если система уязвима для этого сбоя
К сожалению, с этой ошибкой мы, пользователи, не можем ничего сделать с системой напрямую, чтобы исправить уязвимость. Intel указывает, что OEM-производители и производители должны выпускать обновления для своих продуктов для решения проблем безопасности.

Таким образом, чтобы исправить эту ошибку, мы рекомендуем обновить программное обеспечение нашей материнской платы, перейдя непосредственно на веб-сайт производителя, который включает исправления, которые применяются к процессору (под названием драйвера Intel Management Engine):

{title}

Ниже приведен список микропрограмм, исправляющих эти сбои, в которых подчеркивается Intel® ME 11.8.50.3425 для процессоров Intel шестого, седьмого и восьмого поколения:

прошивки

  • Семейство процессоров Intel® Core ™ 6-го поколения: Intel® ME 11.8.50.3425
  • Процессор Intel® Core ™ 6-го поколения серии X: Intel® ME 11.11.50.1422
  • Семейство процессоров Intel® Core ™ 7-го поколения: Intel® ME 11.8.50.3425
  • Процессор Intel® Core ™ 7-го поколения серии X: Intel® ME 11.11.50.1422
  • Семейство процессоров Intel® Core ™ 8-го поколения: Intel® ME 11.8.50.3425
  • Семейство процессоров Intel® Xeon® E3-1200 v5
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Семейство процессоров Intel® Xeon® E3-1200 v6
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Масштабируемое семейство процессоров Intel® Xeon®
  • Intel SPS 4.0.04.288
  • Intel® ME 11.21.50.1424
  • Семейство процессоров Intel® Xeon® W: Intel® ME 11.11.50.1422
  • Семейство процессоров Intel® Atom® C3000: Intel® SPS 4.0.04.139
  • Процессор Apollo Lake Intel® Atom серии E3900: микропрограмма Intel® TXE 3.1.50.2222– выпуск рабочей версии
  • Apollo Lake Intel® Pentium ™: микропрограмма Intel® TXE 3.1.50.2222– выпуск рабочей версии
  • Процессоры Celeron ™ серии N: микропрограмма Intel® TXE 3.1.50.2222– выпуск рабочей версии
  • Процессоры серии Celeron ™ J: микропрограмма Intel® TXE 3.1.50.2222– выпуск рабочей версии

В случае наличия OEM-команды или отсутствия соответствующего обновления, мы можем перейти по следующей ссылке, где Intel будет постоянно обновлять исправления каждого производителя:

Патчи Intel

Поскольку Intel препятствует прямому доступу к уязвимым функциям, эти системы остаются уязвимыми в течение всего срока их службы, что является деликатной точкой безопасности.

Это не первая проблема, которая затронула механизм администрирования Intel. EFF опубликовал подробный отчет об этом в мае 2017 года, призывая Intel предоставить средства, позволяющие администраторам и пользователям отключать или ограничивать механизм администрирования, который, по нашему мнению, в настоящее время невозможен.

$config[ads_text5] not found

Solvetic рекомендует периодически обновлять материнскую плату выпусками патчей, чтобы избежать атак такого типа и избежать неприятных моментов.

Источник: Intel