La legislación de titulares de Betteridge establece: “Cualquier título que termine en un signo de preocupación puede ser respondido por la palabra No”. Esta legislación sigue siendo incuestionable. Sin embargo, las declaraciones recientes han llamado a la preocupación de una caja negra oculta en lo profundo de cada chipset Intel creado en la última década.
Ayer, en el blog semiáctico, [Charlie Demerjian] anunció un exploit remoto para el motor de administración de Intel (ME). Esta explotación cubre cada plataforma Intel con la innovación de administración activa (AMT) enviada a considerar que 2008. Esta es una pequeña parte de todos los sistemas que ejecutan chipsets de Intel, así como incluso para entonces el exploit remoto solo funcionará si se habilita AMT. [Demerjian] también anunció la existencia de una explotación regional.
Intel soy yo, así como AMT explicado
A partir de 2005, Intel comenzó a incluir la innovación de administración activa en los controladores Ethernet. Este sistema es con éxito un firewall, así como una herramienta utilizada para aplicar computadoras portátiles, así como computadoras de escritorio en un entorno empresarial. En 2008, se agregó un nuevo coprocesador, el motor de administración. Este motor de administración es un procesador vinculado a cada periférico en un sistema. El Me tiene acceso total a la memoria de una computadora, las conexiones de red, así como todos los periféricos vinculados a una computadora. El ME se ejecuta cuando la computadora está hibernando, así como puede interceptar el tráfico TCP / IP. El motor de administración se puede utilizar para iniciar una computadora a través de una red, configurar un sistema operativo nuevo, así como puede deshabilitar una PC si no se inspecciona en un servidor en un intervalo predeterminado. Desde un punto de vista de seguridad, si posee el motor de administración, usted es propietario de la computadora, así como todos los datos contenidos en.
El motor de administración, así como la administración activa de Technolgy, ha terminado siendo un enfoque de los investigadores de seguridad. El investigador que descubre una explotación que permite a un atacante acceder a mí a mí, terminará siendo el mayor investigador de la década. Cuando se descubre esta explotación, se evaporarán mil millones de dólares en la acción de Intel. Afortunadamente, o, por desgracia, dependiendo de exactamente cómo lo ves, el motor de gestión es un secreto cuidadosamente protegido, se basa en una arquitectura extraña, así como la ROM en el chip para mí es una caja negra. Nada menos que el espionaje de negocios o el control del patrón de bits en el silicio le dirá nada. El motor de administración de Intel, así como la tecnología de administración activa, es seguro con la oscuridad, sí, sin embargo, hasta ahora ha estado a salvo durante una década, ya que es un objetivo para los mejores investigadores del planeta.
Reclamación de semiacato
En la publicación del blog de ayer, [Demerjian] informó la existencia de dos hazañas. El primero es un agujero de seguridad explotable de forma remota en el firmware de ME. Este exploit afecta a cada chipset Intel realizado en los últimos diez años con la innovación de administración activa a bordo, así como habilitada. Es crucial tener en cuenta que este exploit remoto solo afecta una pequeña parte de los sistemas generales.
La segunda explotación informada por el blog SemacCateure es una explotación regional que no necesita AMT para estar activa, sin embargo, necesita que se ejecute el servicio regional de administración de Intel (LMS). Este es solo un método más de que el acceso de ganancia física para igualar el acceso de la raíz. Desde los pocos detalles [Demerjian] compartió, el exploit regional afecta un valor de una década de chipsets de Intel, sin embargo, no remotamente. Este es solo un escenario de criada más malvado.
¿Debes preocuparte?
Este hacker no es capaz de explotar a mí, a pesar de que está utilizando un balayava de tres hoyos.
El mayor peligro de seguridad de la red hoy es una explotación de ejecución de código remoto para el motor de administración de Intel. Cada computadora con un chipset de Intel creado en la última década sería propenso a esta explotación, así como RCE proporcionaría a un atacante administrar plenamente sobre cada elemento de un sistema. Si quieres una metáfora, somos dinosaurios, así como una explotación de Intel Me es un asteroide a la península de Yucatán.
Sin embargo, [Demerjian] no proporciona detalles de la explotación (con razón, así), así como Intel ha publicado un asesoramiento que indica: “Esta vulnerabilidad no existe en las PC de los consumidores a base de Intel”. Según Intel, esta explotación solo afectará a los sistemas Intel que se envían con AMT, así como se han habilitado. El exploit regional solo funciona si un sistema está ejecutando la LMS de Intel.
Este hazlo es, sin importar lo que pueda ser, ya que no hay pruebas de idea, solo funciona si está utilizando el motor de administración de Intel, así como la innovación de la administración activa según lo previsto. Es decir, si un gurú de TI puede volver a instalar Windows en su computadora portátil de forma remota, este explotamiento se aplica a usted. Si nunca has oído hablar de esta capacidad, probablemente estás bien.
Aún así, con una explotación de tal magnitud, es inteligente inspeccionar parches para su sistema. Si su sistema no tiene tecnología de administración activa, está bien. Si su sistema tiene AMT, pero nunca lo ha encendido, estás bien. Si no estás ejecutando lmT, estás bien. Me puede neutralizar a Intel si está utilizando un chipset suficientemente viejo. Este no es el fin del mundo, sin embargo, proporciona a los expertos en seguridad la innovación de Intel de panorámica durante los últimos años la oportunidad de decirlo “, le dijo ‘yo’.