Новости

Уязвимость Intel Server Management Engine

В заявлении Black Hat Europe, опубликованном в среду, его исследователи по технологической безопасности Марк Ермолов и Максим Горячи подробно остановились на недостатках прошивки, обнаруженных в процессоре Intel, и также предупредили , Уязвимости от недостатков, текущий патч может быть недостаточно надежным.

Фактически, уже две недели назад оба исследователя получили от Intel благодарность за то, что они нашли ответные меры в системе, а Чипзилла выпустила 10 уязвимостей Уведомления, связанные с уязвимостями, могут влиять на механизм управления, службы сервоплатформ и надежный механизм выполнения.

Intel Management Engine - это сопроцессор, который управляет функциями управления предприятием vPro через ряд чипсетов, интегрированных с выделенной операционной системой MINIX3 (Unix-подобная операционная система) Запуск на уровне ниже основного ядра операционной системы.

Intel Management Engine предназначен для мониторинга компьютера пользователя и является шлюзом для большей части обработки и данных в основном процессоре, что очень полезно для корпоративных системных администраторов для управления кластерами ПК, но для этих Хакер, двигатель одинаково привлекателен.

Этот недостаток в Intel может позволить хакерам запускать произвольный код на поврежденном оборудовании, который несовместим с пользователем или основной операционной системой. Благодаря этой атаке Chipzilla внедрила «выключатель выключения» для соответствия Агентство национальной безопасности США назначило стандарт безопасности ИТ HAP.

Но в начале этого года коммутатор был обнаружен, и Ермолов и Горячий заявили, что фактически не защищают от трех из 10 раскрытых уязвимостей: CVE-2017-5705, CVE-2017-5706 , И CVE-2017-5707 Они также сказали, что обнаружили переполнение буфера стека, которые могут быть локально использованы, что позволяет выполнять беззнаковый код на любом устройстве с процессором управления Intel - даже если устройство находится в Off или в состоянии защиты программного обеспечения безопасности. Кроме того, Ermolov и Goryachy также создают общий метод, который обходит стопку канарейки (значение, записанное в память), чтобы перехватить переполнение путем обнаружения изменений Может позволить им использовать ориентированное на возвращение программирование (ROP) для запуска исполняемого кода.

Хотя эти уязвимости требуют локального доступа к зараженной машине или доступа к учетным данным компьютера через удаленную систему управления ИТ для компрометации системы, уязвимость Intel AMT была раскрыта только в мае этого года Локальный доступ будет иметь последствия, но, наконец, подтвердил, что уязвимость может также привести к удаленным атакам.

Ермолов и Горячий в предыдущем заявлении по электронной почте в Реестр сказали:

«Учитывая массовую инфильтрацию чипов Intel, потенциальный размер атак очень велик, включая ноутбуки и корпоративные ИТ-инфраструктуры, все из которых очень хрупки».

«Проблема трудно решить - для производителей требуется обновить прошивку, а хакерам сложнее найти при использовании этих уязвимостей».

Dino Dai Zovi, соучредитель и главный технический директор Capsule8, охранной компании, сказал в электронном письме, адресованном The Register, что самым тревожным аспектом выводов Ермолова и Горячи было то, что уязвимость может быть взломана Простой в использовании, даже не нужно открывать компьютерное шасси целевой системы ». Дино Дай Зови сказал:

Это не является большим препятствием для хакеров, которым нужен физический доступ к устройству, даже если некоторые ноутбуки имеют защищенные от несанкционированного доступа коммутаторы, которые хакеры могут легко обойти ».

Leifengnet узнал, что, хотя Ермолов и Горячий выпустили исправления для уязвимостей, связанных с CVE-2017-5705, CVE-2017-5706 и CVE-2017-5707, нельзя исключать возможность полной незаметности со стороны хакеров. Так как злоумышленник может перезаписать прошивку области двигателя управления, а затем переписать программу в новой версии.

Дай Зови сказал:

Написание устаревшей версии прошивки для механизма управления обычно требует прямой записи на чип флэш-памяти или с использованием хрупкой защиты BIOS, в зависимости от конкретной конфигурации поставщика.

Правительство США также выразило свою озабоченность по поводу уязвимости Intel Management Engine и передало эту проблему властям. Производитель оборудования Dell, Purism и System76 теперь прекратили поставки устройств, оснащенных процессором Intel Management Engine.

Дай Зови отметил, что в дополнение к этим поставщикам оборудования попытаться решить эту проблему, некоторые технологии безопасности сообщество также пытается разработать несколько проектов с открытым исходным кодом, решить проблему недоверия Intel Management Engine, такие как me_cleaner и глав.

На вопрос о том, планирует ли Intel изменить способ его управления двигателем, или чип не обеспечивает управление двигателем, компания рекомендации пресс-секретарь могут быть проблемы, связанные с поставщиками оборудования, пресс-секретарь сказал:

"Двигатель управления обеспечивает некоторые важные пользователи особенности наиболее обеспокоены, например, безопасной загрузки, двухфакторной аутентификации, восстановления системы и управления предприятием устройства и так далее.

«Владельцы систем со специальными требованиями должны связаться с производителем устройства, чтобы узнать о запросе, но он будет влиять на функциональность, предлагаемую большинством основных продуктов, если чип движка управления удален, поэтому Intel не поддерживает эту конфигурацию».

Сетевой перевод Лэй Фэна от жюри

2016 GoodChinaBrand | ICP: 12011751 | China Exports