Vulnérabilité liée au micrologiciel du moteur de gestion Intel Corporation

Lei Feng nouvelles du réseau, mercredi, à l'organisation » Black Hat Europe a fait une déclaration dans son chercheur de sécurité technique Mark Ermolov et Maxim Goryachy détail qu'ils ont trouvé dans les défauts du firmware Intel Management Engine dans, mais ils ont également mis en garde , Les vulnérabilités sur les failles, le correctif actuel peut ne pas être assez fiable.

En fait, il y a deux semaines, les deux chercheurs ont reçu des remerciements d'Intel pour avoir trouvé des failles dans le système de manière responsable et, entre-temps, Chipzilla a publié 10 vulnérabilités. Les avertissements, les vulnérabilités liées aux alertes peuvent affecter le moteur de gestion, les services de la plate-forme servo et le fonctionnement du moteur d'exécution de confiance.

Situé dans le centre de contrôle de la plate-forme, Intel Management Engine est un coprocesseur qui alimente les fonctions de gestion d'entreprise vPro via une série de chipsets intégrés à un système d'exploitation MINIX3 dédié (un système d'exploitation de type Unix) Exécuter à un niveau inférieur au noyau du système d'exploitation principal.

Intel Management Engine est conçu pour surveiller l'ordinateur de l'utilisateur et constitue la passerelle vers la majeure partie du traitement et des données dans le processeur principal, ce qui est très utile pour les administrateurs système d'entreprise pour gérer les clusters de PC, mais pour ceux Le hacker, le moteur est tout aussi attirant.

Cette faille dans Intel peut permettre aux pirates informatiques d'exécuter du code arbitraire sur le matériel affecté qui n'est pas compatible avec l'utilisateur ou le système d'exploitation principal.En raison de cette attaque, Chipzilla a mis en place un «commutateur d'arrêt» pour correspondre US National Security Agency a désigné la norme de sécurité informatique HAP.

Mais plus tôt cette année, ce « switch » a été découvert, Ermolov et Goryachy croient qu'il n'a pas vraiment être en mesure de prévenir 10 vulnérabilités divulguées dans trois vulnérabilités sont: CVE-2017-5705, CVE-2017-5706 ., et CVE-2017-5707 ils ont aussi dit qu'ils ont trouvé un débordement de mémoire tampon peut être utilisé localement, ce qui permet l'exécution de code non signé sur un appareil à moteur de gestion Intel - même si le dispositif est en l'état bloqué, soit dans un logiciel de sécurité de l'état protégé. en outre, Ermolov Goryachy également produit et ont adopté une technique courante pour contourner la pile canari (la valeur d'une écriture en mémoire), en détectant un changement dans overcapture, de sorte que il peut leur permettre d'utiliser la programmation orientée retour (ROP) pour exécuter du code exécutable.

Bien que ces vulnérabilités nécessitent un accès local à la machine affectée ou l'accès aux informations d'identification de la machine via un système de gestion informatique distant pour compromettre le système, la vulnérabilité AMT d'Intel n'a été révélée qu'en mai de cette année. L'accès local aura un impact, mais a finalement confirmé que la vulnérabilité peut également conduire à des attaques à distance.

Ermolov et Goryachy, dans une déclaration précédente par courrier électronique à The Register, a déclaré:

"Compte tenu de l'infiltration massive de puces Intel, la taille potentielle des attaques est très importante, y compris les ordinateurs portables et les infrastructures informatiques des entreprises, qui sont toutes très fragiles."

«Le problème est difficile à résoudre: les fabricants doivent mettre à niveau le micrologiciel et les pirates informatiques sont plus difficiles à trouver lorsqu'ils exploitent ces vulnérabilités.

Dino Dai Zovi, cofondateur et directeur de la technologie chez Capsule8, une société de sécurité, a déclaré dans un courriel adressé à The Register que l'aspect le plus troublant des constatations d'Ermolov et de Goryachy était que la vulnérabilité pouvait être piratée Facile à utiliser, n'a même pas besoin d'ouvrir le châssis de l'ordinateur du système cible. "Dino Dai Zovi a déclaré:

Ce n'est pas un gros obstacle pour les pirates qui veulent un accès physique à l'appareil, même si certains ordinateurs portables ont des commutateurs inviolables que les pirates informatiques peuvent facilement contourner. "

Lei Feng réseau a appris que, bien que Ermolov et Goryachy Ils ont sorti un patch pour CVE-2017-5705, CVE-2017-5706 vulnérabilité et CVE-2017-5707 associée avec le matériel, mais ne peut toujours pas exclure complètement la possibilité de ne pas être piraté car un attaquant peut écraser la zone du moteur de gestion du firmware, puis réécrire le programme dans la nouvelle version.

Dai Zovi a déclaré:

« Préparation d'une version firmware du moteur de gestion plus âgés, généralement écrit directement dans les puces de mémoire flash, ou utilisez le BIOS pour protéger fragile, en fait, dépendent de la configuration particulière de ces fabricants. »

Le gouvernement des États-Unis concernant la vulnérabilité Intel Management Engine a également exprimé de près, et a soumis la question aux autorités compétentes. Fabricant de matériel Dell, purisme et System76 maintenant équipé d'un moteur de gestion Intel arrêter la fourniture de l'équipement.

Dai Zovi a fait remarquer qu'en plus de ces fournisseurs de matériel tentent de résoudre le problème, une communauté de la technologie de sécurité essaie aussi de développer des projets open source, résoudre le problème de la méfiance Intel Management Engine, tels que me_cleaner et chefs.

Lorsqu'on lui a demandé si Intel envisage de changer la façon dont son moteur de gestion, ou la puce ne fournit pas le moteur de gestion, une des recommandations porte-parole de l'entreprise peuvent être des problèmes liés aux fournisseurs de matériel, le porte-parole a déclaré:

« Moteur de gestion fournit des utilisateurs caractéristiques importantes sont les plus préoccupés par, par exemple démarrage sécurisé, l'authentification à deux facteurs, la récupération du système et la gestion des périphériques d'entreprise et ainsi de suite. »

«Les propriétaires de systèmes ayant des exigences particulières doivent contacter le fabricant de l'appareil pour s'enquérir de la demande, mais cela affectera la fonctionnalité offerte par la plupart des produits courants si la puce du moteur de gestion est supprimée. Intel ne prend donc pas en charge cette configuration.

Lei Feng traduction de réseau de il y a

2016 GoodChinaBrand | ICP: 12011751 | China Exports