Betterdge’in manşetlerin mevzuatı, “Bir endişe işaretiyle biten herhangi bir başlık, hayır kelimesiyle cevaplanabilir.” Bu mevzuat utanç verici olmaya devam ediyor. Bununla birlikte, son ilanlar, son on yılda oluşturulan her Intel yonga setinin içinde derin bir kara kutu ile ilgili olarak kaygılanır.
Dün, yarı taraflı blogda, [Charlie Demerjian] Intel İdare Motoru (ME) için uzaktan bir sömürü açıkladı. Bu istismar, 2008’de göz önüne alındığında gönderilen aktif yönetim inovasyonu (AMT) ile her Intel platformunu kapsar. Bu, Intel Chipsets’i çalıştıran tüm sistemlerin küçük bir kısmıdır, ayrıca uzaktan yararlanma sadece AMT etkinse çalışacaktır. [Demerjian] aynı şekilde bölgesel bir sömürün varlığını açıkladı.
Intel, açıklamasının yanı sıra
2005 yılından itibaren Intel, Ethernet denetleyicilerinde aktif yönetim yeniliği de dahil olmak üzere başladı. Bu sistem, bir işletme ortamındaki dizüstü bilgisayarların yanı sıra dizüstü bilgisayarları sağlamak için kullanılan bir araç yanı sıra bir güvenlik duvarıdır. 2008 yılında, yeni bir Coprocessor – yönetim motoru – eklendi. Bu yönetim motoru, bir sistemdeki her çevre birimine bağlı bir işlemcidir. ME, bir bilgisayarın hafızasına, ağ bağlantılarına, ayrıca bir bilgisayara bağlı olan her çevre birimine tam olarak erişime sahiptir. ME, bilgisayar kış bitirildiğinde çalışır ve TCP / IP trafiğini engelleyebilir. Yönetim Motoru, bir bilgisayarı bir ağ üzerinden önyüklemek için kullanılabilir, yeni bir işletim sistemi ayarlamak, bir sunucuya önceden belirlenmiş aralıklarla bir sunucuya incelemeseniz bir PC’yi devre dışı bırakabilir. Güvenlik açısından, yönetim motoruna sahipseniz, bilgisayarınızın yanı sıra içinde bulunan tüm verilerin yanı sıra.
İdare motorunun yanı sıra aktif yönetim teknolojisi, güvenlik araştırmacılarının odağı olmaya başladı. Bir saldırganın kendisine erişimi sağlayan bir istismar keşfeden araştırmacı, on yılın en büyük araştırmacısı olarak sona erecek. Bu istismar keşfedildiğinde, Intel stokta bir milyar dolar buharlaşacak. Neyse ki ya da ne yazık ki, tam olarak nasıl baktığınıza bağlı olarak, yönetim motoru dikkatlice korunmuş bir sır, garip bir mimariye dayanır, ayrıca benim için çipli ROM’un kara bir kutudur. İş casusluğundaki veya silikondaki bitlerin desenini kontrol etmeyen hiçbir şey size bir şey söyleyecektir. Intel’in yönetim motorunun yanı sıra aktif yönetim tekniği, gizlilikle güvenlidir, ancak şimdiye kadar gezegendeki en iyi araştırmacılar için bir hedefken on yıl boyunca güvenli olmuştur.
Yarıculasyonun iddiası
In yesterday’s blog post, [Demerjian] reported the existence of two exploits. Birincisi, bana ürün yazılımında uzaktan sömürülebilir bir güvenlik deliğidir. Bu istismar, son on yılda yapılan her Intel yonga setini, etkin ve etkin olarak aktif yönetim inovasyonu ile etkiler. Bu uzaktan sömürünün yalnızca genel sistemlerin küçük bir kısmını etkilediğini not etmek çok önemlidir.
The second exploit reported by the Semiaccurate blog is a regional exploit that does not need AMT to be active however does need Intel’s regional Manageability service (LMS) to be running. Bu, fiziksel kazanç erişimine eşittir, kök erişimine eşit olan bir yöntem dahadür. [Demerjian] paylaşılan birkaç detaytan itibaren, bölgesel istismar, on yıllık birinin Intel yonga setini etkiler, ancak uzaktan değildir. Bu sadece bir tane daha kötü hizmetçi senaryosu.
Endişelenmeli misin?
This hacker is not able to exploit Intel’s ME, even though he’s utilizing a three-hole balaclava.
The greatest network safety danger today is a remote code execution exploit for Intel’s administration Engine. Son on yılda yaratılan Intel yonga setine sahip olan her bilgisayar, bu istismarın yanı sıra, RCE’nin bir saldırganın bir sistemin her unsurunu yönetmesini sağlayacaktır. Bir metafor istiyorsanız, biz dinozorlarıyız ve bir Intel Me Exploit, Yucatán Yarımadası’na doğru bir asteroid olan bir asteroiddir.
However, [Demerjian] provides no details of the exploit (rightly so), as well as Intel has released an advisory stating, “This vulnerability does not exist on Intel-based consumer PCs.” According to Intel, this exploit will only impact Intel systems that ship with AMT, as well as have AMT enabled. The regional exploit only works if a system is running Intel’s LMS.
This exploit — no matter what it may be, as there is no proof of idea yet — only works if you’re utilizing Intel’s administration Engine as well as active administration innovation as intended. That is, if an IT guru can reinstall Windows on your laptop remotely, this exploit applies to you. If you’ve never heard of this capability, you’re most likely fine.
Still, with an exploit of such magnitude, it’s smart to inspect for patches for your system. If your system does not have active administration Technology, you’re fine. If your system does have AMT, but you’ve never turned it on, you’re fine. If you’re not running LMT, sen iyisin. Yeterince eski bir yonga setini kullanıyorsanız Intel benim tarafsızlaştırılabilir. Bu dünyanın sonu değil, ancak Güvenlik uzmanları, Intel’in son birkaç yıldır inovasyonunu, ‘ya da öyle’ söyledi.