Är Intels administrationsmotor trasig?

Betterides lagstiftning av rubriker stater, “någon rubrik som slutar i ett problem kan besvaras av ordet nr.” Denna lagstiftning är fortfarande otillgänglig. Men de senaste deklarerna har angivit en svart låda dold djupt inuti varje Intel-chipset skapad under det senaste decenniet.

Igår, på den semiacurata bloggen, tillkännagav [Charlie Demerjian] ett avlägset utnyttjande för Intel Administration Engine (ME). Detta utnyttjande omfattar varje Intel-plattform med Active Administration Innovation (AMT) som sänds med tanke på att 2008. Det här är en liten del av alla system som kör Intel-chipset, såväl som även då är fjärrkontrollen bara att fungera om AMT är aktiverat. [Demerjian] tillkännagav också att det finns ett regionalt utnyttjande.

Intels mig såväl som Amt förklarade

Från och med 2005 började Intel inklusive Active Administration Innovation i Ethernet Controllers. Detta system är framgångsrikt en brandvägg samt ett verktyg som används för att tillhandahålla bärbara datorer såväl som stationära datorer i en affärsmiljö. Under 2008 tillsattes en ny coprocessor – administrationsmotorn -. Denna administreringsmotor är en processor kopplad till varje perifer i ett system. ME har total tillgång till alla datorns minne, nätverksanslutningar, liksom varje perifer kopplad till en dator. Mig körs när datorn är viloläge och kan avlyssna TCP / IP-trafik. Administrationsmotor kan användas för att starta en dator över ett nätverk, ställa in ett nytt operativsystem, såväl som kan inaktivera en dator om den inte inspekterar i en server vid något förutbestämt intervall. Från en säkerhetssynpunkt, om du äger administratörsmotorn, äger du datorn såväl som alla data som finns i.

Förvaltningsmotorn samt Active Administration Technolgy har hamnat med att vara ett fokus för säkerhetsforskare. Forskaren som upptäcker ett utnyttjande som gör det möjligt för en angripare att få tillgång till mig kommer att hellas vara den största forskaren av årtiondet. När det här exploatet upptäcks, kommer en miljard dollar i Intel-aktier att avdunsta. Lyckligtvis, eller tyvärr, beroende på exakt hur du tittar på det, är förvaltningsmotorn en försiktigt bevakad hemlighet, den är baserad på en udda arkitektur, liksom på-chip-skivan för mig är en svart låda. Ingenting med affärsspionage eller checka ut mönstret av bitar i kisel kommer att berätta någonting. Intels administrationsmotor samt aktiv administrationsteknik är säker med dunkelhet, men hittills har det varit säkert för ett decennium medan det är ett mål för de allra bästa forskarna på planeten.

Semiaccoures påstående

I gårdagens bloggpost rapporterade [Demerjian] existensen av två exploater. Den allra första är ett fjärranslutbart säkerhetshål i ME-firmware. Detta utnyttjar påverkar varje Intel-chipset under de senaste tio åren med Active Administration Innovation ombord såväl som aktiverat. Det är avgörande att notera att denna fjärrutnyttjande endast påverkar en liten del av de övergripande systemen.

Det andra utnyttjandet av den semiacurata bloggen är ett regionalt utnyttjande som inte behöver vara aktivt, men behöver Intels regionala hanterbarhetstjänst (LMS) som ska köras. Detta är bara en metod som fysisk vinst tillgång till motsvarande root access. Från de få detaljerna [Demerjian] delas påverkar det regionala utnyttjandet ett decenniums värde av Intel-chipset, men inte på distans. Detta är bara ett mer ondt housemaid scenario.

Ska du oroa dig?

Denna hacker kan inte utnyttja Intels mig, även om han använder en trehål Balaclava.
Den största nätverkssäkerhetsrisken idag är en exekvering av fjärrkod för Intels administrationsmotor. Varje dator med en Intel-chipset som skapades under det senaste decenniet skulle vara utsatt för det här utnyttjandet, liksom RCE skulle ge en angripare full hantering över varje element i ett system. Om du vill ha en metafor, är vi dinosaurier och en Intel Me Exploit är en asteroid som skadar mot Yucatán-halvön.

Men [Demerjian] ger inga detaljer om utnyttjandet (med rätta), liksom Intel har släppt en rådgivande angivande, “Denna sårbarhet finns inte på Intel-baserade konsumentdatorer.” Enligt Intel kommer denna utnyttjande endast att påverka Intelsystem som skickas med AMT, samt har AMT aktiverat. Den regionala utnyttjandet fungerar bara om ett system kör Intels LMS.

Detta utnyttjar – oavsett vad det kan vara, eftersom det inte finns något bevis på idé ännu – fungerar bara om du använder Intels administrationsmotor samt Active Administration Innovation som avsedd. Det är, om en IT-guru kan installera om Windows på din bärbara dator på distans, gäller det här utnyttjandet av dig. Om du aldrig hört talas om denna förmåga, är du troligt bra.

Ändå, med ett utnyttjande av sådan storlek, är det smart att inspektera för patchar för ditt system. Om ditt system inte har aktiv administreringsteknik är du bra. Om ditt system har AMT, men du har aldrig släckt det, är du bra. Om du inte kör lmT, du mår bra. Intels jag kan neutraliseras om du använder en tillräckligt gammal chipset. Det här är inte världens ände, men det ger säkerhetsexperter panning Intels innovation under de senaste åren chansen att säga, “berättade” Ya So “.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post