La législation des titres de Menderidge déclare: “Toute titre qui se termine dans une marque de préoccupation peut être répondu par le mot no.” Cette législation reste intacte. Cependant, les déclarations récentes ont appelé à une boîte noire cachée au fond de chaque chipset Intel créé au cours de la dernière décennie.
Hier, sur le blog SemiAccaseur, [Charlie Demerjian] a annoncé une exploitement à distance pour le moteur d’administration Intel (ME). Cet exploit couvre toutes les plateformes d’Intel avec une innovation d’administration active (AMT) expédiée compte tenu de ce que 2008. Il s’agit d’une petite partie de tous les systèmes exécutant des chipsets Intel, ainsi que même que l’exploit à distance ne fonctionnera que si AMT est activé. [Demerjian] a également annoncé l’existence d’un exploit régional.
Intel’s Me aussi bien que AMT a expliqué
À partir de 2005, Intel a commencé à inclure l’innovation d’administration active dans des contrôleurs Ethernet. Ce système est avec succès un pare-feu ainsi qu’un outil utilisé pour la fourniture d’ordinateurs portables ainsi que des ordinateurs de bureau dans un environnement commercial. En 2008, un nouveau coprocesseur – le moteur d’administration – a été ajouté. Ce moteur d’administration est un processeur lié à chaque périphérique dans un système. Le moi a un accès total à la mémoire de la mémoire, des connexions réseau, ainsi que tous les périphériques liés à un ordinateur. Le moi s’exécute lorsque l’ordinateur est hibernant et peut intercepter le trafic TCP / IP. Le moteur d’administration peut être utilisé pour démarrer un ordinateur sur un réseau, configurer un nouveau système d’exploitation, ainsi que désactiver un PC s’il ne parvient pas à inspecter dans un serveur à un intervalle prédéterminé. À partir d’un point de vue de la sécurité, si vous possédez le moteur d’administration, vous possédez l’ordinateur ainsi que toutes les données contenues dans.
Le moteur d’administration ainsi que l’administration active Technolgy a fini par être au centre des chercheurs de la sécurité. Le chercheur qui découvre une exploitement permettant à un attaquant un accès au moi a fini par être le plus gros chercheur de la décennie. Lorsque cet exploit est découvert, un milliard de dollars en actions Intel s’évaporera. Heureusement, ou malheureusement, selon exactement comment vous le regardez, le moteur de gestion est un secret soigneusement gardé, il est basé sur une architecture étrange, ainsi que sur la ROM sur les puces pour moi une boîte noire. Rien de manque d’espionnage des entreprises ou de vérifier le modèle de bits dans le silicium vous racontera quoi que ce soit. Le moteur d’administration d’Intel ainsi que la technologie d’administration active est en sécurité avec l’obscurité, oui, mais jusqu’à présent, elle a été sûre pendant une décennie tout en étant une cible pour les meilleurs chercheurs de la planète.
La demande de SemiAccasée
Dans le blog d’hier, [Demerjian] a signalé l’existence de deux exploits. Le tout premier est un trou de sécurité à distance dans le micrologiciel du moi. Cet exploit impacte chaque chipset Intel réalisé au cours des dix dernières années avec une innovation d’administration active à bord et activé. Il est crucial de noter que cet exploit à distance n’a que l’impact d’une petite partie des systèmes globaux.
Le deuxième exploit rapporté par le blog SemiAccaseur est un exploit régional qui n’a pas besoin d’être actif mais nécessite toutefois un service de gestion régional de l’Intel (LMS). Ce n’est qu’une méthode de plus que l’accès à un gain physique est égal à l’accès des racines. Depuis les rares détails [Demerjian] partagés, l’exploitation régionale a une incidence sur une décennie de chipsets Intel, cependant pas à distance. Ce n’est qu’un seul scénario de ménage diabolique.
Devriez-vous vous inquiéter?
Ce pirate informatique n’est pas capable d’exploitez-moi d’Intel, même s’il utilise un balaclava à trois trous.
Le plus grand danger de sécurité réseau est aujourd’hui une exploitement d’exécution de code à distance pour le moteur d’administration d’Intel. Chaque ordinateur avec un chipset Intel créé au cours de la dernière décennie serait sujet à cet exploit, ainsi que de la RCE fournirait une agresseur complète à tous les éléments d’un système. Si vous voulez une métaphore, nous sommes des dinosaures et un exploit Intel Me EXPLOIT est une astéroïde qui se dirigeait vers la péninsule de Yucatán.
Cependant, [Demerjian] ne prévoit aucun détail de l’exploitation (à juste titre), ainsi que Intel a publié une opinion consultative “, cette vulnérabilité n’existe pas sur les PC consommateurs basés sur Intel”. Selon Intel, cet exploit n’aura qu’impliquer que les systèmes Intel qui expédient avec AMT, ainsi que AMT activé. L’exploit régional ne fonctionne que si un système exécute les LMS d’Intel.
Cet exploit – Peu importe ce qu’il peut être, car il n’y a pas encore de preuve d’idée – seulement fonctionne si vous utilisez le moteur d’administration d’Intel ainsi que l’innovation d’administration active comme prévu. C’est-à-dire que si un gourou informatique peut réinstaller Windows sur votre ordinateur portable à distance, cet exploit s’applique à vous. Si vous n’avez jamais entendu parler de cette capacité, vous êtes très probablement bien.
Pourtant, avec une exploitement de cette ampleur, il est intelligent d’inspecter des correctifs pour votre système. Si votre système n’a pas de technologie d’administration active, vous allez bien. Si votre système ait AMT, mais vous ne l’avez jamais tourné, vous allez bien. Si vous n’exécutez pas LMT, tu vas bien. Intel me peut être neutralisé si vous utilisez un chipset suffisamment ancien. Ce n’est pas la fin du monde, mais il fournit des experts en sécurité Panning Intel’s Innovation depuis quelques années la chance de dire: «Je vous ai dit« ya ».
0