英特爾的管理髮動機是否破了?
Betylidge的頭條新聞的立法,“任何以令人擔憂的標記結束的標題都可以通過單詞號碼回答。”該立法仍然是一個不可用的。然而,最近宣稱涉及到最後十年創建的每個英特爾芯片組中隱藏的黑匣子。
昨天,在半曲線博客上,[查理Demerjian]宣布了一個遙遠的漏洞為英特爾管理引擎(ME)。此漏洞介紹每個具有主動管理創新(AMT)的每個英特爾平台(AMT),考慮到2008年。這是運行英特爾芯片組的所有系統的一部分,以及即便如此,如果啟用了AMT,則只有遠程利用將僅工作。 [Demerjian]同樣宣布存在區域漏洞利用。
英特爾我和AMT解釋說
從2005年開始,英特爾開始在以太網控制器中包括積極管理創新。該系統成功成為防火牆以及用於在商業環境中提供筆記本電腦以及桌面的工具。 2008年,添加了一個新的協處理器 – 管理引擎 – 被添加。該管理引擎是與系統中的每個外設相關的處理器。我的全部增益訪問所有計算機的內存,網絡連接以及與計算機鏈接的每個外設。當計算機休眠以及可以攔截TCP / IP流量時,我運行。管理引擎可用於通過網絡引導計算機,設置新操作系統,如果無法以某個預定間隔檢查服務器,則可以禁用PC。從安全的角度來看,如果您擁有管理引擎,您可以擁有計算機以及包含在內的所有數據。
管理引擎以及積極的管理技術已經最終成為安全研究人員的重點。發現攻擊者啟用攻擊者的研究員將最終成為十年的最大研究員。當發現這一漏洞時,英特爾股票的十億美元將蒸發。幸運的是,遺憾的是,根據你的看法,管理引擎是一個仔細守衛的秘密,它基於奇數架構,以及我的片上rom是一個黑匣子。沒有任何商業間諜活動或檢查矽中的位模式會告訴你任何事情。 Intel的管理引擎以及積極的管理技術的默默無聞是安全的,無論如何,到目前為止,這是十年的安全感,同時成為這個星球上最好的研究人員的目標。
半曲線申請
在昨天的博客文章中,[Demerjian]報告存在兩個漏洞。首先是我的固件中遠程可利用的安全漏洞。這漏洞利用在過去十年中產生的每個英特爾芯片組在船上積極的管理創新以及啟用。這是至關重要的,注意此遠程利用僅影響整體系統的一部分。
半動卡博客報告的第二次漏洞是一個區域利用,不需要AMT活躍,但需要英特爾的區域可管理性服務(LMS)來運行。這只是物理增益訪問等於root訪問的方法。從少數細節[Demerjian]共享,區域利用影響了十年的英特爾芯片組,然而沒有遠程。這只是一個邪惡的女傭情景。
你應該擔心嗎?
這位黑客無法利用英特爾的我,即使他正在利用一個三孔的巴拉克拉瓦。
今天最大的網絡安全危險是用於英特爾的管理引擎的遠程執行措施。在過去十年中創建的英特爾芯片組的每台計算機都會容易探討這種漏洞,並且RCE將提供攻擊者全面管理系統的每個元素。如果你想要一個隱喻,我們就是恐龍以及英特爾,我爆炸是一個小行星朝著尤卡坦半島的衝擊。
然而,[Demerjian]沒有提供漏洞利用的細節(正確的),以及英特爾發布了諮詢說明,“基於英特爾的消費電腦上不存在這種漏洞。”根據英特爾,這款漏洞利用只會影響與AMT發貨的英特爾系統,以及啟用AMT。如果系統運行英特爾LMS,則區域利用僅適用。
這是漏洞 – 無論它可能是什麼,因為沒有想法證明 – 如果您正在使用英特爾的管理引擎以及主要的管理創新,那麼僅適用於預期的。也就是說,如果IT Guru可以遠程重新安裝在筆記本電腦上的窗口,則此漏洞適用於您。如果你從未聽說過這種能力,那麼你很可能很好。
儘管如此,仍然存在這種級別,可以檢查系統的補丁是聰明的。如果您的系統沒有積極的管理技術,那麼您就很好。如果你的系統確實有了AMT,但你從未打過它,你很好。如果你沒有運行lmT,你很好。 如果您正在利用足夠的芯片組,英特爾的我可以被中和。 這不是世界末日,然而它確實提供了淘於英特爾的創新的安全專家,這是有機會說的,“雅卻”講道“。