Intel подтверждает наличие уязвимости в огромном количестве процессоров из разных сегментов
Сегодня Intel подтвердила факт наличия уязвимости. Компания проверила не только Management Engine (ME), но и Server Platform Services (SPS) и Intel Trusted Execution Engine (TXE). Оказалось, что проблемы имеются у ME версий 11.0/11.5/11.6/11.7/11.10/11.20, а также у SPS 4.0 и TXE 3.0. А это в свою очередь означает, что проблема касается достаточно широкого списка процессоров.
Он включает поколения Skylake, Kaby Lake, восьмое поколение CPU, в которое пока входят модели Kaby Lake Refresh и Coffee Lake, Xeon Processor E3-1200 v5 и v6, семейства Xeon Processor Scalable и Xeon Processor W, CPU Atom C3000, семейство процессоров Apollo Lake линейки E3900, линейку Apollo Lake Pentium, а также процессоры Celeron N и J. Проще говоря, огромное количество настольных, мобильных и серверных процессоров, вышедших за последние годы.
>>2550921 (OP) >Хотя для эксплуатации найденных проблем чаще всего нужен локальный доступ (и лучше всего в качестве администратора или привилегированного пользователя) Зачем мне такая уязвимость, если я уже админ или права на исполнения файлов имею, хуита. в общем.
>>2550921 (OP) Мне вот любопытно а как это фиксится? Помню не так давно там еще какие-то дырки находили, интол выпускал какое-то обновление или сорт оф, а как оно собственно ставится и доставляется? Это ж не дрова обновить, а какая-то низкоуровневая хуита типа биоса или прошивки, как она обновляется-то? А если инета нет, то что?
>>2551659 >а какая-то низкоуровневая хуита типа биоса или прошивки, как она обновляется-то? Из под винды специальным флешером, бивас материнки не трогает, прошивается только ME.
>>2551216 Затем, что ты потом переустановишь венду, а малварь останется. Алсо, она сможет пиздить пароли от жесткого диска и BIOS и ключи из TPM, они из-под системы вообще не должны быть видны.
>>2553739 >Ну хз хз. Мне на гнилобайт прилетели обнова этой хуитки и обнова бивиса для этой хуитки. Тоже вариант, но Intel предоставляет FWUpdate tool для тех кому новый бивас не прилетел. Он обновляет только intelME и не трогает бивас материнки.
>>2550921 (OP) да ничего новово и так было понятно что этот -2 или -3 уровень кольца нашпигован бегдорами об этом ещё в журнале хацкер песали https://xakep.ru/2011/12/26/58104/ и ещё о том какое быдло в ФСБ работает только и знают как народ кошмарить
>>2555985 Скачать неподписанный образ с васянского сайта и прошить его через fwupdate, который тоже выложен хуй пойми где? Это рискованнее, чем сидеть с уязвимостью, имхо.
>>2556352 >Скачать неподписанный образ с васянского сайта и прошить его через fwupdate, который тоже выложен хуй пойми где? Это рискованнее, чем сидеть с уязвимостью, имхо. Но все подписано и апдейтер и образ. Иначе бы каждый троян туда шил все что захочет и без уязвимостей.
>>2556432 Как это проверить? По ссылкам на win-raid лежат .bin образы без намека на подпись в стандартном формате. Возможно, там есть какая-то нестандартная встроенная проверка, но тестить это не хочется, учитывая, что у них как раз уязвимость выполнения неподписанного кода.
Алсо, Intel говорили вроде бы, что там не их подписи, а конкретных вендоров (отсюда и задержки в распространении апдейта), поэтому если там есть проверки, то обобщенный образ без подписи вендора не должен встать, даже если он нормальный.
>>2556432 Добавлю, что вряд ли, конечно, прошитое левое говно нормально выполнится, но вот прошиться и превратить платформу в кирпич оно таки может, ибо хуй знает, на каком этапе там эти проверки. Не зря там предупреждают, чтобы не прошили случайно чужую версию, это намекает на отсутствие защиты от дурака.
>>2556514 >Что касается недокументированного режима HAP, то при его активации Intel ME выполняет все начальные стадии, необходимые для инициализации и запуска CPU, после чего переводится в неактивное состояние. Для включения режима нет необходимости проводить какие-то особые манипуляции с прошивкой или накладывать патчи - связанную с битом HAP опцию можно поменять в интерфейсе прошивки Intel ME, где она представлена под именем "Reserved" в секции "Intel ME Kernel
Сегодня Intel подтвердила факт наличия уязвимости. Компания проверила не только Management Engine (ME), но и Server Platform Services (SPS) и Intel Trusted Execution Engine (TXE). Оказалось, что проблемы имеются у ME версий 11.0/11.5/11.6/11.7/11.10/11.20, а также у SPS 4.0 и TXE 3.0. А это в свою очередь означает, что проблема касается достаточно широкого списка процессоров.
Он включает поколения Skylake, Kaby Lake, восьмое поколение CPU, в которое пока входят модели Kaby Lake Refresh и Coffee Lake, Xeon Processor E3-1200 v5 и v6, семейства Xeon Processor Scalable и Xeon Processor W, CPU Atom C3000, семейство процессоров Apollo Lake линейки E3900, линейку Apollo Lake Pentium, а также процессоры Celeron N и J. Проще говоря, огромное количество настольных, мобильных и серверных процессоров, вышедших за последние годы.
https://www.ixbt.com/news/2017/11/22/intel-podtverzhdaet-nalichie-ujazvimosti-v-ogromnom-kolichestve-processorov-iz-raznyh-segmentov.html
Чё, пацаны, интел?))))