Законодательство Betterge Headlines заявляет, что «любой заголовок, который заканчивается озабоченностью, можно ответить ним другом». Это законодательство остается непристойным. Тем не менее, недавние заявляемые заявляют о том, что касается черного ящика, скрытого глубоко внутри каждого чипсета Intel, созданный в последнее десятилетие.

Вчера, в блоге Semiaccurate [Charlie Demerjian] объявил об удаленном эксплойте для двигателя администрирования Intel (Me). Этот эксплойт охватывает каждую платформу Intel с активным администрированием инноваций (AMT), поставляемой с учетом того, что 2008 год. Это небольшая часть всех систем, использующих чипсеты Intel, а также даже тогда удаленный эксплойт будет работать только в том случае, если AMT включен. [Демерцзянь] также объявил о существовании регионального эксплойта.

Меня Intel, а также AMT объяснил

Начиная с 2005 года, Intel начал включать инновации активного администрирования в контроллерах Ethernet. Эта система успешно успешно брандмауэр, а также инструмент, используемый для обеспечения ноутбуков, а также настольных компьютеров в бизнес-среде. В 2008 году новый копроцессор – добавлен административный двигатель. Этот двигатель введения представляет собой процессор, связанный с каждым периферическим устройством в системе. У меня есть общий доступ к доступу ко всем памяти компьютера, сетевых подключений, а также на каждый периферийной сигнал, связанный с компьютером. У меня работает, когда компьютер снимается, а также может перехватить трафик TCP / IP. Двигатель администрирования может быть использован для загрузки компьютера через сеть, настроить новую ОС, а также можно отключить ПК, если он не сможет осматривать на сервере на некотором заранее определенном интервале. С точки зрения безопасности, если вы владеете двигателем администрирования, вы владеете компьютером, а также все данные, содержащиеся внутри.

Двигатель администрирования, а также активное управление Technolgy оказался в центре внимания исследователей безопасности. Исследователь, который обнаруживает эксплуатацию, позволяющий злоумышленнику получить доступ к мне. Когда этот эксплойт открыт, миллиард долларов в акции Intel будет испаряться. К счастью, или, к сожалению, в зависимости от того, как вы смотрите на него, управляющий двигатель является тщательно охраняемым секретом, он основан на нечетной архитектуре, а также на on-Chip Rom для меня – это черный ящик. Ничего не хватает бизнеса Spionage или проверки картины битов в кремнии, что вам что-нибудь скажет. Двигатель администрирования Intel, а также Active Adminification Technolgy безопасен с Intreity, да, однако до сих пор это было безопасно в течение десятилетия, будучи целью для самых лучших исследователей на планете.

Претензия Полуккаурата

В вчерашнем посту в блоге [Демереджит] сообщил о существовании двух подвигов. Самое первое – дистанционно эксплуатационная защитная дыра в прошивке мне. Этот эксплойт влияет на каждый чипсет Intel, сделанный в последние десять лет с активным административным инновациями на борту, а также включенным. Решается отметить, что этот удаленный эксплуататор влияет на небольшую часть общих систем.

Второй эксплуатация, сообщаемый Blog Semiaccurate, является региональным эксплойтом, который не нужен, который должен быть активен, однако требует эксплуатации регионального управляемости Intel (LMS). Это только еще один метод, который физический усиление доступа к равенству корневого доступа. Из немногих деталей [Demerjian] обменивается, региональный эксплойт воздействует на десятилетнюю ценность чипсетов Intel, однако не удаленно. Это только один более злой сценарий домохозяйства.

Стоит ли беспокоиться?

Этот хакер не умеет использовать меня Intel, хотя он использует трехфунктуру балаклавы.
Наибольшая безопасность сети сегодня является удаленным выполнением кода эксплуатации для двигателя администрирования Intel. Каждый компьютер с помощью чипсета Intel, созданный в последнее десятилетие, будет подвержен этому эксплуатации, а также RCE обеспечит полную управляемость злоумышленника над каждым элементом системы. Если вы хотите метафору, мы динозавры, а также интуиция, так что это астероид, эстерирующий к полуострове Юкатана.

Тем не менее, [Demerjian] не предусматривает деталей эксплуатации (поправочно), а также Intel выпустил консультативную заявительство: «Эта уязвимость не существует на потребительских ПК на основе Intel». Согласно Intel, этот эксплойт будет влиять только на Intel Systems, которые отправляются с AMT, а также включены AMT. Региональный эксплойт работает только в том случае, если система работает LMS Intel.

Этот эксплуататор – независимо от того, что это может быть, так как еще нет доказательств идеи – только работает, если вы используете двигатель администрирования Intel, а также инновации в области активного администрирования. То есть, если он Guru может переустановить Windows на своем ноутбуке удаленно, этот эксплойт применяется к вам. Если вы никогда не слышали об этой возможности, вы, скорее всего, хорошо.

Тем не менее, с эксплуатацией такой величины, это умно проверять на патчи для вашей системы. Если ваша система не имеет активных технологий администрирования, вы в порядке. Если у вашей системы есть AMT, но вы никогда не включали, вы в порядке. Если вы не бегаете LMТ, ты в порядке. Меня Intel может быть нейтрализована, если вы используете достаточно старый чипсет. Это не конец света, однако он предоставляет экспертам по технике безопасности, паяние инновации Intel за последние несколько лет возможность сказать, – сказал «Я так».

Leave A Comment

Recommended Posts

PropiRC: Клиент IRC Priveller

Многие люди не хотят ничего пропустить в своей комнате IRC, поэтому они «простаивают» или просто оставьте клиента, чтобы поймать все разговоры. Это может быть расстраивает, чтобы он идет на заднем плане на вашем компьютере. Чтобы лечить это, [Harrison] разработал простой компьютер от […]

yxlpu

Wii Nunchuck управляемый PLEO

[Энди] писал, чтобы показать нам, как он взломал свой PLEO, чтобы контролировать Wii Nunchuck. Он установил Xbee Utits для связи, а также написал «Skit», который позволяет PLEO просто стоять там и ждать команд. Он использует Arduino для интерпретации ввода Nunchuck и отправить […]

yxlpu