Nowe luki w Management Engine

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19209
Reakcje/Polubienia
55912
Prześladowany kolejnymi odkryciami luk w mechanizmie spekulatywnego wykonywania instrukcji, Intel odkrył, że jego czipy są podatne na atak z drugiej strony – niesławnego podsystemu zdalnego zarządzania Management Engine. Ten komputer-w-komputerze, mogący sprawować całkowitą kontrolę nad procesami zachodzącymi we współczesnych pecetach, okazał się być podatny na dwa ataki, z których jeden pozwala na zdalne uruchomienie kodu.

Intel Management Engine budził kontrowersje od swojego wprowadzenia do procesorów w 2008 roku. Powodem tych kontrowersji była zamknięta natura podsystemu, w teorii pozwalająca na ukrywanie w nim backdoorów i omijanie wszelkich zabezpieczeń systemów operacyjnych. Z drugiej jednak strony Management Engine i jego oprogramowanie Active Management Technology znacząco ułatwiły życie administratorów w dużych organizacjach, pozwalając im na łatwe zdalne zarządzanie maszynami w sieci.

Nawet oni jednak chcieliby więcej wiedzieć, jak Management Engine działa, a nawet niekiedy podsystem ten wyłączyć. Niestety Intel nigdy tego nie ujawnił, na wyłączenie też nie pozwolił. Nie zmieniła w tej kwestii nic nawet radykalna zmiana architektury Management Engine, do której doszło w procesorach Skylake. Egzotyczny rdzeń ARC core z systemem czasu rzeczywistego ThreadX zastąpił zwykły 32-bitowy x86 (Intel Quark) z systemem MINIX 3. I to jednak było odkryciem
Zaloguj lub Zarejestruj się aby zobaczyć!
z Rosji, którzy przy okazji doszukali się w Management Engine spektakularnych luk bezpieczeństwa.

Mówiło się niekiedy, że to kwestia umów licencyjnych i ochrony własności intelektualnej. Za pomocą Management Engine są bowiem też wymuszane polityki DRM, odpowiada za to moduł Protected Audio Video Path. Partnerzy Intela z Hollywood byliby po prostu nieszczęśliwi, gdyby zwykły użytkownik mógł sobie to ot tak wyłączyć, by dopuścić się niewysłowionych aktów piractwa medialnego.

Niestety za to zadowolenie partnerów Intela płacimy naszym bezpieczeństwem. Nowo odkryte luki w Management Engine są jeszcze groźniejsze od poprzednio odkrytych, łatwiej je wyexploitować.

Pierwsza z nich to
Zaloguj lub Zarejestruj się aby zobaczyć!
. Zagraża on wszystkim procesorom Intel Core 6., 7. i 8. generacji, a także Xeonom Greenlow i Basin Falls. Określono go jako błąd w logice Intel Converged Security Management Engine, i pozwala mającemu lokalny dostęp napastnikowi na uruchomienie dowolnego kodu z uprawnieniami administracyjnymi.

Drugą luką jest
Zaloguj lub Zarejestruj się aby zobaczyć!
. Zagraża ona wszystkim generacjom procesorów Core, od 1. do 8., stareńkim procesorom Core 2 Duo i Centrino 2 z technologiami vPro, oraz Xeonom z rodzin Greenlow, Purley i Basin Falls. Intel określił błąd jako przepełnienie bufora w uchwycie HTTP w Intel Active Management Technology. Pozwala to napastnikowi na zdalne wykonanie dowolnego kodu, o ile znajduje się on w tej samej podsieci. Co najgorsze, nie trzeba mieć do tego nawet hasła administratora.

Co teraz?
Tak naprawdę nie jesteśmy na podstawie lakonicznych komunikatów Intela ocenić, co z tym zrobić można. Badacze z Positive Technologies, ci sami którzy odkryli w zeszłym roku dwie podatności w Management Engine, zapowiadają ich dogłębniejsze zbadanie. Uważają, że luki te zostały wykryte przy okazji audytu kodu przeprowadzonego przez Intela po ich odkryciu, zostały jednak odsunięte na bok, by nie przestraszyć jednoczesnym wydaniem takiej ilości łatek na firmware Management Engine.

Jak zwykle w tej sytuacji zachęcić możemy do zneutralizowania raz a dobrze Intel Management Engine za pomocą niezależnego narzędzia
Zaloguj lub Zarejestruj się aby zobaczyć!
. Usuwa ono moduły ME, czyniąc je bezzębnym. Zarazem pozostawia wszystko to, co niezbędne jest dla uruchomienia komputera i uniknięcia jego wyłączenia po 30 minutach.
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19209
Reakcje/Polubienia
55912
wystarczy pojsc na strone narzedzia i przyjrzec sie zalecanej procedurze uzycia me_cleaner (
Zaloguj lub Zarejestruj się aby zobaczyć!
) zeby nabrac watpliwosci czy losowy Piter lupiacy w CSa ogarnie...
+/- 90% userów (w tym grających w CSa) i tak ma w d.... swoją prywatność i zabezpieczenia, więc ta procedura jest dla wybrańców ;)
 
Do góry